Aunque cada vez más mujeres trabajan en ciberseguridad, un 30%, según el Incibe, la tradicional brecha de género del mercado de las TIC es aún más evidente en este segmento. Cinco expertas y CISO de compañías de diversos sectores comparten con CSO su visión al respecto.
Varios CISO de diferentes industrias analizan un 2023 que, pese a la coyuntura económica y social del globo, no cambia la hoja de ruta de sus planes en ciberseguridad.
Hasta el próximo año 2024 entrarán en vigor varias medidas legislativas que afectarán a la actividad digital de las empresas y, especialmente, a su ciberseguridad. Nuevas normativas europeas como NIS 2 o DORA, recién aprobadas, impactarán en todos los sectores económicos y cambiarán el comportamiento de empresas, instituciones, y de toda la sociedad.
Las empresas empiezan a blindarse ante los ciberataques; el gasto y la preocupación de alta dirección por la ciberseguridad aumenta, y su gestión cambia hacia nuevas tecnologías, como la IA, para prevenir ataques. La tendencia es que sea prioritaria en una organización, pero aún con medidas parche, sin estrategias a largo plazo.
Con el auge de los ciberataques, las organizaciones deberán priorizar la seguridad si quieren ser resilientes en medio de la tormenta. Estas son las startups que están desarrollando nuevas tecnologías para enfrentarse a las crecientes amenazas.
En 2022 la ciberseguridad ha comenzado a calar en la conciencia de los usuarios profesionales de las TI, y empieza a despertar interés en la ciudadanía de a pie. Ya son muchos los ataques que afectan a todos los niveles de uso de la tecnología hiperconectada; la consciencia y la madurez general sobre sus riesgos van ya camino de la mayoría de edad, y creciendo cada día.
Un total de 137 Centros de Operaciones de Ciberseguridad integran la Red Nacional de SOC en apenas un año de andadura, por delante del resto de Europa, donde nos ven como un ejemplo.
Los ciberataques aumentan en España y se especializan. El teletrabajo, la digitalización y el conflicto en Ucrania abren vías a los delincuentes para conseguir accesos en redes internas.
En entrevista con CSO, el jefe del Departamento contra el Cibercrimen cuenta cómo ha evolucionado la ciberdelincuencia hasta convertirse en una actividad con complejas estructuras internas, como las del ciberestafador español Lupin.
¿En qué se diferencian SPDX y CycloneDX? Comparamos las dos principales listas de materiales de software (SBOM, en sus siglas en inglés) que se emplean para casos de uso de seguridad.
Desciframos las claves y principales amenazas que enfrenta la seguridad endpoint en un entorno en el que impera la hiperconectividad, el crecimiento exponencial de datos y la sofisticación de los peligros en línea.
Cuando los CISO ya andaban de cabeza con las soluciones endpoint en casos de teletrabajo y por la abundancia de dispositivos personales que se conectaban a la red corporativa, llegó la pandemia, se encontraron con un campo de entrenamiento inesperado, y vieron como el dispositivo final resultaba necesario.
La expansión de los entornos de trabajo remotos e híbridos durante y tras la pandemia de COVID-19, y la proliferación de dispositivos domésticos en las redes empresariales, han convertido al entorno endpoint en uno de los mayores contribuidores al riesgo digital.
El concepto de nube soberana está ocupando numerosos espacios informativos últimamente. El verdadero avance tras este modelo que promete cumplimiento normativo y custodia de datos en territorio nacional es que las empresas tendrán, por fin, la herramienta más valiosa: el control sobre los datos.
La digitalización ha sido implacable con las empresas, que han tenido que acudir a la nube para hacerle frente y contar con servicios de conexión, procesamiento y almacenamiento cuya seguridad ya no está en sus manos. Cuando la regulación y el cibercrimen obligan, la seguridad de la nube es uno de los mayores imperativos para proveedores y organizaciones.
Identity first y el protocolo descentralizado son la respuesta a los desafíos actuales en la autenticación digital, como la brecha de confianza en las soluciones centralizadas.