• Mikel Gastesi, Senior Threat Intelligence Analyst en CounterCraft Adoptando el ATT&CK de MITRE para ‘Threat Hunting’

    El att&ck de mitre es una excelente herramienta. Nos brinda un lenguaje común con el que hablar sobre un incidente y es una manera de expresar qué ha ocurrido y de tratar de entender cómo actúa un atacante.

  • Antonio Ramos, Socio fundador de Leet Security ¿Nos podemos permitir un modelo propietario de evaluación de terceros?

    La digitalización de la economía, la Industria 4.0, la irrupción de Internet de las Cosas y, cómo no, la creciente regulación, ya sea sectorial (European Banking Association) o general (Reglamento General de Protección de Datos, en particular por la redacción del artículo 38 sobre encargados de tratamiento), hacen que no podamos obviar ni un minuto más la implantación de procesos de gestión de riesgo proveedor o de terceros (más conocidos por sus siglas en inglés: VRM, 'Vendor Risk Management', o TPRM, 'Third Party Risk Management').

  • Xabier Mitxelena, Iberia Cybersecurity Lead de Accenture Security Responsabilidad y retos en materia de ciberseguridad

    Cada vez es más curioso y se dan más paradojas en el ámbito del comportamiento humano, con una gran diferencia entre lo que dice y lo que hace. En los últimos dos o tres años estamos cansados de escuchar afirmaciones sobre la falta de recursos especializados en el ámbito de la ciberseguridad, con una brecha que actualmente en Europa va más allá de los dos millones de expertos para el año 2020.

  • Jorge Hurtado, Vicepresidente de Servicios Gestionados de S21sec Transformarse o morir: servicios gestionados de ciberseguridad

    Hasta hace unos pocos años, las organizaciones protegían sus datos y sistemas bajo un modelo que se asemejaba a un castillo fortificado: eran cerradas, con poca comunicación con el exterior y fronteras bien definidas. Se centraban en el cumplimiento y todavía existía la sensación de poder conseguir el anhelado "riesgo cero". La premisa era: "si haces las cosas bien y sigues las reglas, no te pasará nada".

  • Carlos Sanchiz , Manager Solutions Architecture, Amazon Web Services Datos no estructurados, ‘machine learning’ y ciberseguridad

    Los datos han transformado radicalmente el funcionamiento de las empresas, redefiniendo sus modelos de negocio, propiciando el surgimiento de nuevos sectores y creando nuevas fuentes de ingresos.

  • Miguel Cebrián, EMEA Cybersecurity & GRC Specialist de ServiceNow La importancia de incorporar la seguridad a la estrategia de DevOps

    'DevOps'. Este acrónimo proveniente de la lengua inglesa lo dice todo. 'Development' más 'operations' (desarrollo más operaciones). Al aunar estos dos procesos, la estrategia de 'DevOps' confiere velocidad y agilidad, lo que se traduce en un plazo más reducido para implementar nuevas iniciativas de 'software'.

  • Álex López de Atxer, Country Manager Iberia de F5 Networks Los ciberataques pueden frenar la evolución de los coches conectados

    Las tecnologías aplicadas a los nuevos coches conectados y sin conductor no sólo están produciendo un gran cambio en la industria del automóvil, sino también en las administraciones públicas, que observan en estos avances una vía para mejorar la vida de los ciudadanos. De esta forma, gobiernos, como el británico, ya están apoyando económicamente el desarrollo de proyectos relacionados con este ámbito.

  • Francisco Lázaro, CISO de Renfe, director del Centro de Estudios de Movilidad e IoT y miembro de la Junta Directiva de ISMS Forum Internet de las cosas: pase hasta la cocina

    Internet de las cosas, Internet de las casas, Internet de las personas, Internet de la web, Internet del todo, Internet de los servicios, ciudades inteligentes, industria 4.0… Tantos términos para extender la visión de un mundo conectado, absolutamente conectado.

  • Antonio Ramos, Socio Fundador Leet Security, SL El peligroso olvido de la directiva NIS

    La directiva NIS va a suponer un gran avance en materia de ciberseguridad en los Estados miembros. Se trata de un enfoque integral en toda la Unión Europea: la obligación de informar a las autoridades nacionales de los incidentes de seguridad o la creación de una Red de Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT) son sus aspectos más significativos.

  • Rafael Velázquez, Consultor legal TIC. Certified Data Privacy Professional, CDPP Responsabilidad de la empresa y exención mediante programas de cumplimiento de la legislación penal

    La posibilidad de que las personas jurídicas respondan penalmente la introdujo la Ley Orgánica 5/2010, de 22 de junio, que modificó la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, disposición recientemente reformada mediante la Ley Orgánica 1/2015, de 30 de marzo, en vigor desde el 1 de julio de 2015.

Newsletter

Suscríbete GRATIS a nuestra news

Alertas

Con nuestro servicio GRATUITO de ALERTAS tú decides la información que deseas recibir