Federico Dios, Akamai
Hace unos días se reveló una vulnerabilidad crítica de ejecución remota de código (CVE-2021-44228) en Log4j, una utilidad de log de código abierto que se utiliza ampliamente en aplicaciones, incluyendo organizaciones de todos los tamaños y sectores. Aunque desde Akamai observamos por primera vez intentos de explotación de la...
Miguel Ortega, Commvault.jpg
Miguel Ortega Talayero, Territory Sales Excecutive de Commvault, asegura en esta tribuna que la adopción de SaaS no nos permite, por desgracia, relajar nuestra postura de seguridad de las TI, y eso supone, entre otras, que se haga backup de los datos independientemente de los proveedores de servicio.
Sébastien Viou, Stormshield
Para Sébastien Viou, cyber-evangelist de Stormshield , Zero Trust Network es cualquier cosa menos lo que su nombre sugiere: un perímetro de seguridad virtual (no inexistente) alrededor del triángulo usuario/máquina/aplicación; y lo más importante, un enfoque filosófico que no deja obsoletas las tecnologías de ciberseguridad existent...
Zohar Elnekave, BioCach.jpg
Zohar Elnekave, Senior Sales Director en España de BioCatch se pregunta en esta tribuna en qué se diferencia la experiencia actual del usuario a la de hace veinticinco años, a la hora de abrir una nueva cuenta o realizar transacciones online, asegurando al mismo tiempo que las pérdidas por fraude y estafas están aumentando y la conf...
Steve Riley, Netskope
Para Steve Riley, Director de Tecnología de Netskope, nunca se puede tener un entorno sin confianza porque esn su sentido más literal, lograr una confianza cero daría lugar a cero interacciones, y nadie quiere realmente eso.
Miguel Angel Martos Zscaler
Miguel Ángel Martos, Regional Director Spain, Portugal and Italy de Zscaler, plantea en este artículo que el auténtico motivo de implementar buenas prácticas de seguridad, como por ejemplo la microsegmentación, no es el de asegurar las cargas de trabajo, los dispositivos o las personas en la red, sino el de proteger los datos.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...