Las comunicaciones de datos basadas en el espacio son enlaces fiables y útiles para los usuarios, pero también son objetivos tentadores para los hackers y otros actores hostiles. Los CSO y los CISO deben ser conscientes de la exposición de su organización.
El ministro del Interior ha clausurado la tercera edición del congreso C1be3rW4ll con un llamado a la colaboración y responsabilidad en términos de seguridad cibernética: “Todos debemos ser partícipes”.
Las interfaces de programación de aplicaciones (API) se han convertido en parte integral del establecimiento de funcionalidad y flexibilidad. Pero también son potenciales vectores de ataque que deben estar m...
El nuevo organismo público, con personalidad jurídica propia, ha sido impulsado con el fin de combatir las amenazas y delitos cibernéticos en la región; sin embargo, su entrada en funcionamiento no estaría garantizada debido a la corta vigencia de la actual legislatura.
Los equipos de seguridad deben adoptar el principio de acceso con menos privilegios para crear un modelo eficaz de control de datos basado en la función de cada persona, las políticas adecuadas y la necesidad de saber.
Las grietas de seguridad están comenzando a mostrarse en las organizaciones a medida que la inversión en tecnología y en la nube supera al gasto en ciberseguridad.
En cuatro informes, la agencia europea aborda los desafíos técnicos de la ciberseguridad de la IA generativa y la necesidad de más investigación e innovación en el tema.
Se prevé que las organizaciones empresariales aumenten el gasto en estas tecnologías, invirtiendo en áreas como la distribución de inteligencia sobre amenazas, la gestión de riesgos digitales y la integración de tecnologías de seguridad.
Uptycs combina la detección de amenazas para Kubernetes y los tiempos de ejecución de contenedores, junto con el análisis automatizado del registro y las comprobaciones de refuerzo de Kubernetes. Estos son los aspectos más destacados.
La consultora tecnológica Gartner aborda cuatro mitos populares que oscurecen el valor total que brinda la ciberseguridad e inhiben la eficacia de los programas de seguridad de las organizaciones.
Más de la mitad de las empresas públicas carecen incluso de un director calificado con experiencia en seguridad cibernética en Estados Unidos, según un estudio de IASN.
La ministra de Defensa subraya durante el acto de toma de posesión de José María Millán como nuevo CIO de esta cartera que el nuevo rango de dirección general adquirido por el CESTIC, liderado por este teniente general desde febrero, supondrá un impulso a las “amenazas crecientes”.
La adopción de tecnología sin el conocimiento del equipo de seguridad sigue siendo una amenaza empresarial. Gestionar la visibilidad mediante una mayor vigilancia y la formación de los empleados puede ayudar a mitigar los riesgos que implica.
Así están contribuyendo los proveedores, gobiernos, organismos de la industria y organizaciones sin fines de lucro a aumentar la resiliencia cibernética de las infraestructuras críticas.
Esta es una de las conclusiones que se desprenden del Cybersecurity Summit 2023, el evento impulsado por Axis Communications y la Fundación Borredá, que analiza los principales retos de ciberseguridad en sistemas físicos para las empresas españolas.
El 44% de los ejecutivos españoles no prioriza la ciberseguridad en el negocio debido a que el lenguaje empleado en este terreno les resulta confuso. Así se desprende de un nuevo informe impulsado por Kaspersky.
Los ‘chatbots’ de IA generativa y los grandes modelos lingüísticos pueden ser un arma de doble filo desde el punto de vista del riesgo, pero con un uso adecuado también pueden mejorar la ciberseguridad de formas clave.
La isla es el primer destino español en contar con una hoja de ruta de estas características que contempla la evaluación continua de las empresas a fin de identificar las vulnerabilidades de sus servicios y aplicaciones.
Según un informe reciente, las empresas que cuentan con un seguro cibernético se han visto más afectadas por el ‘ransomware’ que las que no lo tienen, incluso, a veces, más de una vez.
Los gemelos digitales son herramientas increíblemente útiles para una variedad de industrias, pero también vienen con factores de riesgo intrínsecos y podrían crear nuevas vías para los ataques.
Cerca de dos tercios de los CISO en España han tenido que gestionar pérdidas de datos críticos de sus organizaciones en el último año, según se desprende del informe ‘Voice of the CISO 2023’.
Las redes privadas virtuales (VPN) tienen carencias a la hora de proteger las conexiones de red remotas. Estas tecnologías pueden sustituirlas o complementarlas.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.