• Elisa Sánchez, Responsable del Departamento de Formación de Áudea Seguridad de la Información ¿Conoces las nuevas técnicas de ataques de los ciberdelincuentes?

    La ingeniería social se basa en la interacción humana y está impulsada por personas que usan el engaño con el fin de violar los procedimientos de seguridad que normalmente deberían haber seguido en su empresa o en su vida personal. La finalidad es siempre la misma: robar información y usarla en su contra.

  • Eutimio Fernández, Director de Ciberseguridad de Cisco España Tres tecnologías que transformarán la ciberseguridad

    El panorama de la ciberseguridad es enormemente cambiante, pero hay una constante que se repite, confirmada en los sucesivos informes de ciberseguridad de Cisco: las amenazas no dejan de evolucionar en número y complejidad.

  • Josep Albors, Responsable de investigación y concienciación de Eset España Lojax, el primer ‘rootkit’ UEFI que pone en guardia a la industria

    Hace ya mucho tiempo que nos dimos cuenta de que los ciberdelincuentes no descansan a la hora de buscar nuevas formas de realizar ataques o de buscar vulnerabilidades que puedan aprovechar para extorsionar o robar tanto datos como dinero.

  • Elisa Sánchez, Responsable del Departamento de Formación de Áudea Seguridad de la Información ¿Conoces las nuevas técnicas de ataques de los ciberdelincuentes?

    La ingeniería social se basa en la interacción humana y está impulsada por personas que usan el engaño con el fin de violar los procedimientos de seguridad que normalmente deberían haber seguido en su empresa o en su vida personal. La finalidad es siempre la misma: robar información y usarla en su contra.

  • Raj Samani, Chief Scientist de McAfee Entrevista a Raj Samani, Chief Scientist de McAfee

    Durante el VII Foro de la Ciberseguridad de ISMS Forum Spain, la revista Red Seguridad entrevistó a Raj Samani, Chief Scientist de McAfee. Los delitos más comunes en la actualidad, las principales tendencias de la actividad de los ciberdelincuentes y el futuro de la ciberseguridad, entre otros, fueron los principales temas tratados.

  • Mark Schwartz, Enterprise Strategist de Amazon Web Services Cómo fomentar una cultura de la seguridad

    Hoy en día ya no basta con dejar la seguridad en manos de un equipo de especialistas que velen por las defensas de toda la empresa y las controlen mediante una serie de estrictas políticas de seguridad. Ya no basta con proteger y custodiar el perímetro de la red empresarial con cortafuegos e implementar controles específicos siguiendo marcos de conformidad.

  • Francisco Martínez Carretero, SAP Platform Foundation Manager de Techedge Sistemas SAP: el tesoro final de los ciberataques

    Antes de empezar, les propongo un experimento. Si están suscritos a boletines de ciberseguridad, revisen los artículos publicados en los últimos años. Podrán comprobar que muy pocos de ellos están dedicados a la seguridad de los sistemas ERP (Enterprise Resource Planning), y menos aún a los sistemas SAP.

  • José de la Cruz, Director técnico de Trend Micro Iberia La ciberseguridad en el lugar de trabajo es cosa de todos

    ¿Qué pueden hacer los usuarios para preservar la ciberseguridad en su trabajo? Su empresa está invirtiendo en herramientas de ciberseguridad, cuenta con un programa de educación para fomentar la concienciación y, si observa, encontrará normas y procedimientos de selección y mantenimiento de productos que ayudan a mantener la información a salvo.

  • Eduardo Arriols Núñez, Red Team Manager de InnoTec (Grupo Entelgy) Red Team, intrusiones "reales" para frenar ataques dirigidos

    Cada día se producen ciberataques sobre todo tipo de corporaciones, grandes y pequeñas, que previamente habían realizado importantes inversiones en materia de seguridad. ¿Por qué entonces ocurren estos incidentes? Y, lo que es peor, ¿por qué entonces alcanzan su objetivo y consiguen penetrar en las organizaciones?

  • Miguel Cebrián, EMEA Cybersecurity & GRC Specialist de ServiceNow La importancia de incorporar la seguridad a la estrategia de DevOps

    'DevOps'. Este acrónimo proveniente de la lengua inglesa lo dice todo. 'Development' más 'operations' (desarrollo más operaciones). Al aunar estos dos procesos, la estrategia de 'DevOps' confiere velocidad y agilidad, lo que se traduce en un plazo más reducido para implementar nuevas iniciativas de 'software'.

Alertas

Con nuestro servicio GRATUITO de ALERTAS, tú decides la información que deseas recibir