Los operadores de las fábricas inteligentes son muy conscientes de las ciberamenazas a las que se enfrentan, pero reconocen no estar preparados para defenderse de ellas.
Los españoles son los usuarios de Internet más preocupados del mundo por la posibilidad de sufrir fraude y ser estafados en estos entornos, tras los estadounidenses.
La identidad, la confianza y el intercambio de confianza son indispensables para que creamos en la validez de los servicios con los que interactuamos en Internet.
Dado que el número de días cero se ha disparado en los últimos 18 meses, las organizaciones deben aumentar sus esfuerzos de aplicación de parches. Los proveedores de software también pueden ser más transpare...
La consultora Juniper cifra el gasto en 26.000 millones de dólares para dicha fecha, que estará impulsado, en gran parte, por la democratización de las soluciones para las pequeñas empresas y por los modelos de suscripción.
El despliegue de protección cibernética en Madrid durante estos días será esencial para un escenario, el 'ciber', que ha desembocado en un hervidero de amenazas tras el inicio de la guerra de Ucrania.
Las empresas aún luchan por ganar confianza en la seguridad de sus proyectos de código abierto, y colocar la seguridad antes en el proceso de desarrollo parece prometedor.
Los nuevos entornos híbridos de trabajo y el panorama creciente de ciberataques invitan a los CISO a la colaboración, a formar parte, más si cabe, del negocio de sus compañías y a poner el foco en la detección.
Analistas exploran el futuro de la seguridad cibernética y sus principales tendencias en la Cumbre de gestión de riesgos y seguridad que Gartner ha celebrado en Sídney.
Radiografiamos, de la mano de Ricardo Maté, vicepresidente regional de Sophos para el Sur de EMEA, cuál es el estado de la ciberseguridad, qué tendencias imperan en el complejo contexto que vivimos y cuáles son los retos a encarar.
El informe 'State of Kubernetes Security' indica que la seguridad es un obstáculo para las organizaciones que adoptan Kubernetes, contenedores y ecosistemas nativos de la nube, aunque la adopción de devsecops está aumentando.
Investigadores se adelantan a los ciberdelincuentes y descubren dos maneras de securizar y proteger eficazmente los convertidores analógico-digitales de los ataques que pretenden robar los datos de los usuarios.
Mientras el debate sobre la pertinencia a largo plazo de Web3 sigue su curso, la tecnología en sí sigue su camino y encuentra cada vez más vías de uso. Uno de los ámbitos en los que se están produciendo desarrollos interesantes, tanto potenciales como reales, es el de la IAM.
La consultora Gartner identifica las tres claves con las que los CISO deben prepararse para los nuevos retos que la ciberseguridad les planteará de aquí a 10 años; la continua previsión, no hacerlo todo ell...
A medida que aumenta la importancia del rol del director de seguridad de la información, también lo hacen las expectativas de las organizaciones contratantes. Estas son las cualidades y habilidades clave.
Las zonas de seguridad mantienen las aplicaciones y datos a salvo de los cibercriminales y pueden ayudar a limitar el impacto de una brecha de seguridad.
Los nuevos protocolos, como OpenVPN y WireGuard, ayudan a que las VPN sigan siendo relevantes de cara al servicio de acceso seguro y al acceso a la red de Zero Trust.
El próximo 15 de junio se celebra en el Estadio Wanda Metropolitano el Ciberseguridad Expo, organizado por iFAES, donde los responsables de seguridad informática, CISO, CIO y directores de sistemas podrán conocer de la mano de los principales expertos las experiencias y prácticas más punteras en la industria.
¿Cómo ha evolucionado la normativa europea de privacidad y protección de datos en este tiempo? ¿A qué retos se enfrenta en la actualidad? ¿Cuáles son las claves de una figura imprescindible como la del DPO? CSO analiza todas estas cuestiones en el especial de contenidos IV aniversario de GDPR.
Los expertos en seguridad comparten sus mejores consejos sobre los ingredientes esenciales de un sólido programa de gestión de vulnerabilidades, incluidos los elementos fundamentales que hay que poner en marcha, los flujos de trabajo que hay que establecer, a quién hay que involucrar y las métricas que hay que seguir.
El Consejo Europeo ha decidido prorrogar el marco de medidas restrictivas contra los ciberataques que amenazan a la UE y a sus estados miembros por otros tres años, hasta el 18 de mayo de 2025.
El aumento de crímenes y la mejora de la precisión de este tipo de herramientas han generado que muchas ciudades vuelvan a implementar este tipo de vigilancia.
El porcentaje de mujeres que ocupan altos cargos en el sector tecnológico se mantiene reducido a pesar de las ventajas que supone la diversidad de género dentro de las compañías.