El informe 'State of Kubernetes Security' indica que la seguridad es un obstáculo para las organizaciones que adoptan Kubernetes, contenedores y ecosistemas nativos de la nube, aunque la adopción de devsecops está aumentando.
Investigadores se adelantan a los ciberdelincuentes y descubren dos maneras de securizar y proteger eficazmente los convertidores analógico-digitales de los ataques que pretenden robar los datos de los usuarios.
Mientras el debate sobre la pertinencia a largo plazo de Web3 sigue su curso, la tecnología en sí sigue su camino y encuentra cada vez más vías de uso. Uno de los ámbitos en los que se están produciendo desarrollos interesantes, tanto potenciales como reales, es el de la IAM.
La consultora Gartner identifica las tres claves con las que los CISO deben prepararse para los nuevos retos que la ciberseguridad les planteará de aquí a 10 años; la continua previsión, no hacerlo todo ell...
A medida que aumenta la importancia del rol del director de seguridad de la información, también lo hacen las expectativas de las organizaciones contratantes. Estas son las cualidades y habilidades clave.
Las zonas de seguridad mantienen las aplicaciones y datos a salvo de los cibercriminales y pueden ayudar a limitar el impacto de una brecha de seguridad.
Los nuevos protocolos, como OpenVPN y WireGuard, ayudan a que las VPN sigan siendo relevantes de cara al servicio de acceso seguro y al acceso a la red de Zero Trust.
El próximo 15 de junio se celebra en el Estadio Wanda Metropolitano el Ciberseguridad Expo, organizado por iFAES, donde los responsables de seguridad informática, CISO, CIO y directores de sistemas podrán conocer de la mano de los principales expertos las experiencias y prácticas más punteras en la industria.
¿Cómo ha evolucionado la normativa europea de privacidad y protección de datos en este tiempo? ¿A qué retos se enfrenta en la actualidad? ¿Cuáles son las claves de una figura imprescindible como la del DPO? CSO analiza todas estas cuestiones en el especial de contenidos IV aniversario de GDPR.
Los expertos en seguridad comparten sus mejores consejos sobre los ingredientes esenciales de un sólido programa de gestión de vulnerabilidades, incluidos los elementos fundamentales que hay que poner en marcha, los flujos de trabajo que hay que establecer, a quién hay que involucrar y las métricas que hay que seguir.
El Consejo Europeo ha decidido prorrogar el marco de medidas restrictivas contra los ciberataques que amenazan a la UE y a sus estados miembros por otros tres años, hasta el 18 de mayo de 2025.
El aumento de crímenes y la mejora de la precisión de este tipo de herramientas han generado que muchas ciudades vuelvan a implementar este tipo de vigilancia.
El porcentaje de mujeres que ocupan altos cargos en el sector tecnológico se mantiene reducido a pesar de las ventajas que supone la diversidad de género dentro de las compañías.
La ministra de Defensa, Margarita Robles, nombró a su exjefa de gabinete y secretaria de Estado de Defensa, Esperanza Casteleiro, como el reemplazo de Esteban para presidir el servicio de inteligencia.
Noemí Brito, de KPMG Abogados, señaló que “hay muchísimas reglas que se van a poder trasladar del mundo físico al digital, pero sin duda con ajustes y nuevos desafíos legales”.
Los riesgos de una acelerada digitalización derivada de la pandemia, la necesidad de trabajar en conjunto con los proveedores de servicios cloud y el apremio por formar talento especializado fueron algunos de los temas que se debatieron en una nueva mesa redonda organizada por CSO sobre la ciberseguridad en la nube.
Recurren al gobierno de la identidad en la nube, gestión de derechos de infraestructura ‘cloud’ e investigación impulsada por IA y programas de detección de comportamiento para evitarlo
El gobierno norteamericano ha suscrito un memorándum de seguridad nacional y ha avanzado un paquete de medidas “para fomentar la ciencia de la información cuántica”.
Las medidas de seguridad restan productividad. Así lo considera el 34% de trabajadores españoles, para quienes la ciberseguridad de su compañía genera mala experiencia de usuario por complejidad y consumo de tiempo. Así, el 80% admite saltarse las medidas de seguridad, unas 14 veces al mes de media, para poder cumplir con el trabajo.
Unit 42 acaba de publicar su informe 'Amenazas en la nube' que señala a las identidades permisivas, la debilidad de las contraseñas y los accesos públicos como los culpables de las vulnerabilidades. Para ellos la buena gestión de IAM es la "primera línea de defensa".
Los CISO deben revisar la estructura organizativa como parte de sus planes estratégicos generales y tras los cambios en las necesidades de la empresas causados por la pandemia.
La Ley de Servicios Digitales obliga a Google, Amazon, Apple, Meta y Microsoft, entre otros gigantes tecnológicos, a modificar sus prácticas comerciales en el viejo continente.
Se prevé que la ciberseguridad y la protección de datos se conviertan en los principales impulsores de litigios. ¿Qué riesgos de pleitos deberían preocupar más a los CISO y qué pueden hacer al respecto?
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.