Descubre el futuro de la IA de la mano de los líderes tecnológicos que promueven las inversiones en seguridad para minimizar el error humano.
El 70 % de las organizaciones deportivas profesionales son objeto de ataques cada año. Ami Dave, CISO de Fanatics, explica cómo puedes conseguir que toda tu organización se comprometa con la ciberseguridad.
La adopción de innumerables aplicaciones y numerosas nubes ha llevado a la expansión del entorno informático, pero a su vez, conectar nubes, aplicaciones y usuarios nunca ha sido tan difícil.
A pesar de la revolución de la nube en la prestación de servicios informáticos, hay un aspecto importante que sigue sin resolverse: los equipos informáticos siguen careciendo de visibilidad y control suficientes sobre la conectividad y la seguridad de la red.
Descubre cómo los responsables tecnológicos están integrando la IA en las aplicaciones, así como la manera en la que están protegiendo redes complejas, y mucho más.
La seguridad tiene un gran impacto en la experiencia de los clientes, la conformidad de las normativas y los plazos de lanzamiento, pero más de la mitad de los equipos de seguridad afirman que carecen de fondos suficientes. Para que la seguridad siga siendo una prioridad, los responsables de seguridad deben encontrar formas de comunicar mejor el retorno de la inversión que generan.
La seguridad tiene un gran impacto en la experiencia de los clientes, la conformidad de las normativas y los plazos de lanzamiento, pero más de la mitad de los equipos de seguridad afirman que carecen de fondos suficientes. Para que la seguridad siga siendo una prioridad, los responsables de seguridad deben encontrar formas de comunicar mejor el retorno de la inversión que generan.
El entorno normativo se está volviendo más complejo. Garantizar la conformidad exigirá que los equipos de privacidad y seguridad fomenten la colaboración, realicen un mejor seguimiento de los datos y mejoren la seguridad.
Aunque las organizaciones dedican cada vez más recursos a proteger la infraestructura, las defensas tradicionales no están a la altura. Se necesita un nuevo enfoque de la seguridad más escalable
Según un estudio, el 86 % de las organizaciones afirma que la complejidad de la seguridad las expone a un mayor riesgo de vulnerabilidad y frena la innovación. Con una estrategia centrada en la consolidación, las organizaciones pueden mejorar la resiliencia, optimizar la gestión y retomar proyectos clave.
La Asociación nacional de directores de informática estatales anunció que, para satisfacer las expectativas de los usuarios y proteger la información confidencial, los gobiernos deberían priorizar los servicios digitales tanto como la ciberseguridad.
El RGPD ha propiciado numerosas acciones normativas basadas en la dudosa idea de que la localización de los datos mejora la privacidad y la seguridad de estos. Las organizaciones necesitan formas de cumplir con las obligaciones de localización sin afectar a las experiencias de los usuarios.
Muchos equipos informáticos utilizan hoy en día más de 20 soluciones para proteger su organización, lo que crea deficiencias en la protección y ralentiza las iniciativas estratégicas. La adopción de una plataforma integrada puede eliminar los desajustes de seguridad y reducir la complejidad
El auge de las aplicaciones de IA en la nube está impulsando la necesidad de mejorar la fiabilidad y la seguridad de la red. La integración de las redes y la seguridad puede ayudarte a crear modelos de IA más eficaces e implementar aplicaciones de IA innovadoras en todas partes.
Desde la nube y los dispositivos móviles hasta la cadena de bloques y la IA, las nuevas tecnologías están rediseñando la banca y creando vulnerabilidades de seguridad inesperadas.
Las arquitecturas de red actuales no están diseñadas para la era de la conectividad. Necesitamos reinventar la red con la conectividad cloud.
Una mentalidad de liderazgo de servicio puede ayudar a los responsables de ciberseguridad a ofrecer un mayor valor a la empresa. Paul Farley, CISO adjunto de NCR Voyix, nos cuenta las prácticas recomendadas para un liderazgo que priorice a las personas
La adopción de la seguridad Zero Trust se considera generalmente como un recorrido complejo, pero empezar no tiene por qué serlo — Descubre estos 5 proyectos de implementación de un modelo de seguridad Zero Trust que apenas requieren esfuerzo.
Mark Coffey, director de transformación tecnológica de la Sociedad Irlandesa contra el Cáncer, nos cuenta cómo ha aprovechado la modernización digital para mejorar las experiencias humanas.
Analiza los riesgos y los costes de una inversión insuficiente en seguridad, y cómo los responsables de la seguridad y la privacidad pueden ser grandes aliados para convencer a sus organizaciones de la importancia de invertir en seguridad.
Con la transformación de los entornos digitales, los datos pueden estar en cualquier lugar, una evolución que ha socavado las medidas de conformidad y seguridad de las organizaciones. En este artículo, analizamos la gestión de datos (el quién, el qué y el dónde).
El sector de la sanidad es uno de los más afectados. Descubre aquí las 5 prácticas recomendadas para garantizar la ciberresiliencia del personal, la administración y la gestión de los hospitales.
Muchas "plataformas" no han logrado reducir el coste total de propiedad. Estas 4 características pueden ayudar a los CISO a evaluar las plataformas para su consolidación y obtener ventajas reales en materia de costes.
Dotar de los medios necesarios a los comerciales es fundamental para la mayoría de las empresas, ya que las ventas impulsan los ingresos, un desafío si confiamos en las VPN y otras herramientas de seguridad heredadas. Por suerte, hay una forma de equilibrar las necesidades de los departamentos de ventas y de seguridad.
La privacidad de los datos se ha erigido como una cuestión de importancia para mitigar el riesgo. Ahora más que nunca, los CISO deben colaborar con sus directores de privacidad para implementar un programa de seguridad que priorice la privacidad.
El alcance de la ciberseguridad ha traspasado con creces el ámbito de la protección esencial. Gartner prevé que en 2025, el 60 % de las empresas utilizará un modelo de seguridad Zero Trust que les ayude a avanzar a través de la complejidad informática.
La capacidad para conectar la red corporativa se ha convertido en un desafío para las organizaciones que se enfrentan a la proliferación de proveedores. Una conectividad cloud elimina la complejidad de las redes y da respuesta a diversas necesidades de la red
Más de 100 millones de usuarios se vieron afectados por ciberataques en el sector sanitario el año pasado. Descubre 5 estrategias que garantizan la ciberresiliencia sanitaria.
Zero Trust permite la supervisión y validación continuas de los equipos de trabajo que suele ser la primera y la última línea de defensa cuando se trata de ciberamenazas
El "elemento humano" sigue siendo un factor en 3 de cada 4 fugas. Daragh Mahon, director de informática de Werner Enterprises, explica cómo lograr el equilibrio entre la formación, las pruebas de penetración y las soluciones para estar a la vanguardia
La seguridad es la clave para lograr la confianza de los consumidores. En una era en la que las fugas de datos y los ciberataques son omnipresentes y prevalentes, las organizaciones necesitan una estrategia de seguridad proactiva e integral
Dedico tiempo a la tutoría porque creo que sirve a un bien mayor y ayuda a impulsar la innovación continua en ciberseguridad. Aquí tienes 3 preguntas que los responsables de seguridad de la información deberían plantearse antes de entablar una relación de tutoría
La seguridad ha pasado de ser responsable de un solo dominio tecnológico —el entorno local— a muchos otros, lo que ha causado una pérdida de visibilidad y control.
La consolidación de proveedores no significa renunciar a la flexibilidad ni a la escalabilidad. Puedes implementar una plataforma conectada y componible que tenga flexibilidad para el cambio y la escalabilidad necesaria para expandirse a medida que se amplían tus redes
Incorporar la ciberresiliencia en la cultura de la empresa requiere un cambio tanto de mentalidad como de comportamiento. Estas son 8 formas en las que el liderazgo puede mejorar la ciberseguridad como parte de la cultura
Seis cosas que la junta directiva quiere que sepas: cambiar la narrativa de la ciberseguridad de ser un centro de costes a una función estratégica que construye la resiliencia empresarial
Según una encuesta reciente de Gartner, el 75 % de las organizaciones está intentando simplificar su pila de seguridad mediante la consolidación de proveedores, y su prioridad es la eficiencia y la reducción de riesgos.
La IA requiere acceso a ingentes cantidades de datos y a una considerable potencia informática, por lo que el almacenamiento y la gestión de datos constituyen un gasto importante en el desarrollo de sistemas de IA.
Ponernos en la piel de nuestros clientes nos permite anticipar y mitigar mejor los riesgos, mejorar la solidez de los productos, reforzar la conformidad normativa y, en última instancia, aumentar la confianza de los clientes.
La seguridad Zero Trust se ha complicado debido a la cantidad de siglas que lo acompañan, pero como filosofía ayuda a las organizaciones a proteger sus activos esenciales y cimentar las bases de la confianza.
Entre las reducciones de personal y la congelación del gasto, se ha pasado por alto uno de los elementos más evidentes para optimizar los costes.
Entre el 70-90 % de las adquisiciones fracasan. Evita engrosar esta estadística preparándote para abordar eficazmente cualquier proceso de integración informática.
5 soluciones clave que las organizaciones sanitarias deberían considerar implementar para proteger los datos de los pacientes y hacer frente a las ciberamenazas.
Conforme aumenta la dependencia digital y de los datos, las empresas necesitan estar preparadas para el futuro con el fin de garantizar su seguridad.
Por qué es necesario un enfoque Zero Trust para proteger infraestructuras complejas
Alinea la política y la estrategia como punto de partida fundamental para mejorar la seguridad.
La seguridad diversificada es cada vez más susceptible a medida que aumenta la complejidad y sofisticación de los ciberataques.
Cuanto más invierta la cúpula directiva en proyectos de seguridad, más segura estará toda la organización
La adopción de la seguridad Zero Trust se considera generalmente como un recorrido complejo, pero empezar no tiene por qué serlo — Descubre estos 5 proyectos de implementación de un modelo de seguridad Zero Trust que apenas requieren esfuerzo.
SASE: Cómo garantizar la conexión de las redes distribuidas modernas
Entender el riesgo que representan los empleados permite a las organizaciones aplicar estrategias proactivas.
Aclaramos lo que significa la arquitectura Zero Trust en la práctica y cómo empezar a utilizarla
Dejar atrás los arreglos a corto plazo para la seguridad de los trabajadores remotos y desarrollar una infraestructura de trabajo remoto a largo plazo
Una alternativa a la VPN desarrollada por necesidad
La implementación de una arquitectura SASE integral ayuda a reducir las brechas de seguridad y permite el futuro del trabajo
La última vulnerabilidad de seguridad de la empresa distribuida
La elección de ser responsable es lo que distingue a un líder en nuestro mundo actual. La responsabilidad es audaz y puede promover la innovación. También puede actuar como catalizador del cambio necesario para resolver problemas aparentemente complejos.
Estos ataques destacan la fragilidad de los ecosistemas de software
3 formas de encontrar rentabilidad y mejorar tu postura de seguridad en tiempos de crisis
Un análisis de cómo la pandemia mundial de 2020 afectó la implementación de la seguridad Zero Trust
La regulación destinada a proteger la privacidad de los consumidores suele ser difícil de interpretar y de cumplir.
Aborda los desafíos de los entornos complejos en la nube durante el proceso de implementación en la nube.