• Mark Schwartz, Enterprise Strategist de Amazon Web Services Cómo fomentar una cultura de la seguridad

    Hoy en día ya no basta con dejar la seguridad en manos de un equipo de especialistas que velen por las defensas de toda la empresa y las controlen mediante una serie de estrictas políticas de seguridad. Ya no basta con proteger y custodiar el perímetro de la red empresarial con cortafuegos e implementar controles específicos siguiendo marcos de conformidad.

  • Francisco Martínez Carretero, SAP Platform Foundation Manager de Techedge Sistemas SAP: el tesoro final de los ciberataques

    Antes de empezar, les propongo un experimento. Si están suscritos a boletines de ciberseguridad, revisen los artículos publicados en los últimos años. Podrán comprobar que muy pocos de ellos están dedicados a la seguridad de los sistemas ERP (Enterprise Resource Planning), y menos aún a los sistemas SAP.

  • José de la Cruz, Director técnico de Trend Micro La ciberseguridad en el lugar de trabajo es cosa de todos

    ¿Qué pueden hacer los usuarios para preservar la ciberseguridad en su trabajo? Su empresa está invirtiendo en herramientas de ciberseguridad, cuenta con un programa de educación para fomentar la concienciación y, si observa, encontrará normas y procedimientos de selección y mantenimiento de productos que ayudan a mantener la información a salvo.

  • Eduardo Arriols Núñez, Red Team Manager de InnoTec (Grupo Entelgy) Red Team, intrusiones "reales" para frenar ataques dirigidos

    Cada día se producen ciberataques sobre todo tipo de corporaciones, grandes y pequeñas, que previamente habían realizado importantes inversiones en materia de seguridad. ¿Por qué entonces ocurren estos incidentes? Y, lo que es peor, ¿por qué entonces alcanzan su objetivo y consiguen penetrar en las organizaciones?

  • Miguel Cebrián, EMEA Cybersecurity & GRC Specialist de ServiceNow La importancia de incorporar la seguridad a la estrategia de DevOps

    'DevOps'. Este acrónimo proveniente de la lengua inglesa lo dice todo. 'Development' más 'operations' (desarrollo más operaciones). Al aunar estos dos procesos, la estrategia de 'DevOps' confiere velocidad y agilidad, lo que se traduce en un plazo más reducido para implementar nuevas iniciativas de 'software'.

  • Francisco Trillo, Director general para España y Portugal de BMC Software Las cuatro mejores prácticas para evaluar y gestionar vulnerabilidades

    La ‘akrasia’ es un gran enemigo de la productividad. Se trata de la experiencia de saber que una acción es beneficiosa para nosotros, pero que no terminamos de ejecutarla y la postergamos dando peso a otras actividades de gratificación más inmediata, aunque no sean más importantes o estratégicas. Si esta práctica la trasladamos a la gestión de las vulnerabilidades, se convierte en una seria amenaza para la seguridad de la organización.

  • Julia Janssen-Holldiek, Manager Business Development de CSA Envío seguro de correos masivos

    Cada día se envían más de 200.000 millones de mensajes de correo electrónico en todo el mundo, un número enorme. Sin embargo, muchos de ellos nunca llegan a su destinatario debido a que el proveedor de servicios de Internet (ISP) los identifica como spam o correos electrónicos de phishing y la entrega no se lleva a cabo.

  • Eutimio Fernández, Director de Seguridad de Cisco España Hacia una ciberseguridad sencilla, integrada y automatizada

    En 2020 habrá en España 340 millones de dispositivos conectados a Internet (siete por habitante), el tráfico IP se habrá multiplicado por dos y el 62 por ciento serán conexiones M2M (Informe Cisco VNI).

  • Elena Ruiz Larrocha, Doctora en Ingeniería Informática. Profesora de la ETSI de Informática de la UNED ‘Deep Web’: el lado oscuro de Internet

    Para comprender la Deep Web o web profunda, primero debemos entender que las páginas que los ciudadanos visitan habitualmente pertenecen a la surface web o web superficial (Google, Wikipedia, Amazon, etc.).

  • Tomás Lara, Director general de Trend Micro Iberia "Los clientes ya no buscan soluciones de seguridad, sino un socio que les asesore"

    El pasado mes de octubre, Trend Micro confirmó la adquisición a HP de su marca de soluciones de prevención de intrusiones TippingPoint. La operación, valorada en unos 300 millones de dólares, incluye tecnología de seguridad, propiedad intelectual, experiencia, conocimiento y una gran base de clientes fidelizados. Según confirma en esta entrevista Tomás Lara, director general de la compañía para Iberia, esto supondrá la integración de esta línea de negocio con su solución Deep Discovery, con el objetivo de fortalecer aún más su área dedicada a la ciberseguridad. No en vano, se trata de una de las líneas de negocio que mayor crecimiento ha tenido este año en la compañía, y que esperan que aumente aún más en el próximo.

Alertas

Con nuestro servicio GRATUITO de ALERTAS, tú decides la información que deseas recibir