Formulario de filtrado de contenidos Filtrado por Fecha:
  • , Hari Srinivasan, director de Gestión de Producto de Qualys Integrar la seguridad con las tres fases del despliegue de contenedores

    En los últimos años, la adopción de la tecnología de contenedores se ha disparado, al igual que la preocupación por securizar las aplicaciones creadas y desplegadas por los equipos de DevOps (acrónimo de desarrollo y operaciones en inglés) que los utilizan.

  • Ángel Cristóbal Lázaro, Business Partner del Sector Industria de GMV VirtualPAC: mejor rendimiento, seguridad y disponibilidad de tus sistemas industriales

    Desde su renacimiento en los años noventa, la virtualización se ha convertido en una de las tecnologías con mayor implantación en el sector TI. En la actualidad, nadie concibe una arquitectura digital que no se encuentre bajo este paradigma gracias a las ventajas que ofrece en cuanto a reducción de costes, mejora de la eficiencia, optimización del consumo energético, rapidez y simplificación de las operaciones de backup y de restauración, recuperación rápida ante desastres, mayor tolerancia a fallos y otros muchos aspectos que la han convertido, con independencia del fabricante, en un estándar de facto de la industria.

  • Frédéric Salles, CEO de Matooma Red IP segura para proteger los dispositivos conectados

    En un contexto de incremento de dispositivos conectados y de transmisión de volúmenes de datos cada vez más grandes, la cuestión de la seguridad es primordial. En el sector de la conectividad por tarjeta SIM, los dispositivos pueden recibir direcciones IP privadas fijas/dinámicas del operador o direcciones IP públicas fijas/dinámicas.

  • Alexandra Nasshan, International Marketing de mh Service Las ventajas de los laboratorios móviles de informática forense

    En épocas anteriores, los sospechosos rara vez tenían más de un ordenador, un teléfono móvil y quizá algunos disquetes. Era fácil requisarlos y trasladarlos al laboratorio central para su análisis.

  • Keith Lockhart, Vicepresidente de Programas Estratégicos de AccessData Cómo optimizar las investigaciones internas en el mundo digital

    Las corporaciones están sometidas a fuertes presiones para llevar a cabo investigaciones internas por una variedad de asuntos graves, como presuntas faltas de conducta de empleados, informes de denunciantes e incidentes de violación de datos.

  • Gianluca D’Antonio, Presidente de ISMS Forum y partner de Deloitte Cybersecurity And Data Privacy Challenges 2019

    ISMS Forum ha reunido, por segundo año consecutivo, su CISO-Workgroup para destilar su ranking de los 10 desafíos más relevantes que los CISO deberán enfrentar en este 2019 que acaba de empezar.
    Confiamos en que este análisis de los 10 puntos pueda ser de ayuda para todos los equipos de seguridad de la información en la configuración de sus respectivos planes de acción para gestionar los ciberriesgos de manera eficaz.

  • Stuart Clarke, Head of Security & Intelligence Solutions de Nuix Nuevas armas para combatir la corrupción y el fraude financiero

    Nos guste o no, el fraude está aquí para quedarse. Pero podemos hacer la vida más difícil a los estafadores si estamos preparados y armados con la mejor tecnología posible para combatirlos. El fraude es una amenaza tanto para el sector de servicios financieros como para los clientes de las instituciones financieras de todo el mundo.

  • Steve Cohen, COO y cofundador de Basis Technology ¿Quién necesita extraer inteligencia de fuentes abiertas (OSINT)?

    Con el continuo crecimiento de las redes sociales, la cantidad mundial de datos digitales se duplica cada año. Las instituciones y empresas capaces de extraer inteligencia de las fuentes abiertas (OSINT) cuentan con grandes ventajas estratégicas.

  • Francisco Valencia, Director general de Secure&IT Fortaleciendo la confianza de los clientes con ciberseguridad

    En nuestras previsiones para 2019 anunciamos que este año sería más peligroso, especialmente por la sofisticación y agresividad de los ataques. Las empresas y organizaciones son conscientes de ello.

  • Fernando Carrazón, COO de Botech FPI 'Threat hunting': ¿es para mí?

    Si como responsable de ciberseguridad te estás haciendo la pregunta que titula este artículo, significa que ya has oído hablar del tema. Quizá algún fabricante te ha contado las 'bondades' de su solución y tú lo primero que has pensado es: "otro lío en el que me tengo que meter, ¿o quizá no?".

Accede a nuestro último número

Red Seguridad 84 (1º trimestre 2019)

Newsletter

Suscríbete GRATIS a nuestra news

Alertas

Con nuestro servicio GRATUITO de ALERTAS tú decides la información que deseas recibir

Agenda

  • Jornada de Ciberseguridad de Secure&IT 22 de mayo - Madrid

    El próximo 22 de mayo se celebra en Madrid la V edición de las Jornadas de Ciberseguridad de Secure&IT bajo el título “Gobierno corporativo ante ciberriesgos”.

  • EVENTO Infosecurity México 22 y 23 de mayo - Ciudad de México (México)

    Cerca de 2.000 expertos de ciberseguridad podrán visitar los más de 70 expositores que mostrarán sus soluciones más innovadoras en seguridad TIC. La revista 'Segurilatam' volverá a ser testigo de excepción de este encuentro.

  • WORKSHOP Security Day 28 de mayo de 2019 - Instituto Municipal de Empleo y Promoción Económica (Imepe) de Alcorcón

    El objetivo de la jornada es concienciar a los autónomos y las pymes de Alcorcón sobre los riesgos del ciberespacio y brindarles una serie de consejos para proteger sus negocios. Entre otros medios de comunicación, el evento cuenta con el apoyo de ‘Red Seguridad’.

  • JORNADA XXI Jornada Internacional de Seguridad de la Información 30 de mayo - Madrid

    ISMS Forum Spain organiza, el 30 de mayo en Madrid, la XXI edición de las Jornadas Internacionales de Seguridad de la Información, un punto de encuentro de discusión y debate entre representantes de todos los actores implicados en el sector: expertos, profesionales, instituciones y empresas.

  • CONGRESOS XII Congreso Internacional de Ciberseguridad Industrial en Latinoamérica Duración: 5 y 6 de junio - Bogotá

    Organizado por el Centro de Ciberseguridad Industrial (CCI), el evento se llevará a cabo en el hotel Dann Carlton de la capital colombiana. Un día antes del congreso tendrá lugar el taller ‘Gestión práctica de la ciberseguridad industrial’.

Ver todos

Suscripción

Suscríbete a nuestra revista en papel por solamente 50 € al año