Las medidas de seguridad restan productividad. Así lo considera el 34% de trabajadores españoles, para quienes la ciberseguridad de su compañía genera mala experiencia de usuario por complejidad y consumo de tiempo. Así, el 80% admite saltarse las medidas de seguridad, unas 14 veces al mes de media, para poder cumplir con el trabajo.
Unit 42 acaba de publicar su informe 'Amenazas en la nube' que señala a las identidades permisivas, la debilidad de las contraseñas y los accesos públicos como los culpables de las vulnerabilidades. Para ellos la buena gestión de IAM es la "primera línea de defensa".
Los CISO deben revisar la estructura organizativa como parte de sus planes estratégicos generales y tras los cambios en las necesidades de la empresas causados por la pandemia.
La Ley de Servicios Digitales obliga a Google, Amazon, Apple, Meta y Microsoft, entre otros gigantes tecnológicos, a modificar sus prácticas comerciales en el viejo continente.
Se prevé que la ciberseguridad y la protección de datos se conviertan en los principales impulsores de litigios. ¿Qué riesgos de pleitos deberían preocupar más a los CISO y qué pueden hacer al respecto?
La protección de datos y privacidad en nuestro país han dado un salto enorme y relevante en el ámbito público, empresarial y social: hoy día son elementos mucho más conocidos, valorados y respetados.
La necesidad de las empresas de conseguir una convergencia completa entre redes y seguridad a través de Secure Access Service Edge (SASE) sigue siendo una incógnita incluso para los proveedores más completos...
La Comisión Federal de Comercio (FTC) de EE.UU. obligó a Weight Watchers a destruir algoritmos después de violar las leyes de privacidad, lo que hace que los CISO se preocupen de nuevo por la protección de l...
El mayor valor de Shodan reside en ayudar a los defensores a encontrar dispositivos vulnerables en sus propias redes, desde cámaras web hasta instalaciones de tratamiento de agua, yates y dispositivos médicos.
La autenticación continúa molestando a los líderes de seguridad a medida que las empresas se vuelven más digitalizadas, ágiles y dependientes de los empleados remotos.
La actividad de fusiones y adquisiciones en la industria de la ciberseguridad está en niveles récord, y eso podría tener un impacto negativo en su inversión en herramientas y plataformas.
El 31 de marzo se celebra el Día Mundial de las Copias de Seguridad, o Backup, y los expertos en seguridad apuestan por la nube y el paradigma Zero Trust para mantener los datos guardados, a mano y a salvo d...
El Gobierno de España anuncia un nuevo plan de ciberseguridad de 1.020 millones de euros, la construcción de un Centro de Operaciones de Ciberseguridad pública y el fortalecimiento de la seguridad en las nu...
El presidente de los Estados Unidos, Joe Biden, y la presidenta de la UE, Úrsula Von der Leyen, dicen que el acuerdo subraya los valores compartidos sobre la privacidad y la seguridad de los datos en torno a...
La Comisión Europea refuerza su resistencia y su capacidad de respuesta ante las amenazas e incidentes de ciberseguridad en sus administraciones para frenar el aumento de ataques cibernéticos.
Una revisión de los archivos 8-K de 2021 de la Comisión de Valores de Estados Unidos revela una imagen más completa de los daños financieros del ransomware.
¿Cuáles son los principales desafíos a la hora de implantar un modelo Zero Trust? ¿Cuál es su estado de madurez? ¿Qué ventajas conlleva? CSO aborda este escenario en el Especial Zero Trust 2022.
El gobierno ucraniano se está preparando para poner a salvo lejos del país sus datos y servidores, y trasladarlos si el ejército Rusio continúa avanzando en la invasión del país.
Es esencial comunicar eficazmente la ciberseguridad a las partes interesadas más importantes de la organización. A continuación, explicamos cómo superar los errores más comunes que cometen los CISO al presen...
Las empresas de inteligencia de 'blockchain' pueden rastrear las transacciones de 'bitcoin' y otras criptomonedas para ayudar a las víctimas de 'ransomware' a entender quién es el atacante y quizás cómo pueden recuperar su dinero.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.