Preview Mode
Documentation

Perspectivas de liderazgo | Aprende a simplificar la seguridad en la era de la complejidad

Descubre el futuro de la IA de la mano de los líderes tecnológicos que promueven las inversiones en seguridad para minimizar el error humano.

theNET | Innovación en seguridad | Información para la empresa digital

Guía del CISO para crear una cultura de ciberseguridad proactiva

El 70 % de las organizaciones deportivas profesionales son objeto de ataques cada año. Ami Dave, CISO de Fanatics, explica cómo puedes conseguir que toda tu organización se comprometa con la ciberseguridad.

Leer (7 min)
Contenido destacado

Simplificamos la informática y la seguridad

La adopción de innumerables aplicaciones y numerosas nubes ha llevado a la expansión del entorno informático, pero a su vez, conectar nubes, aplicaciones y usuarios nunca ha sido tan difícil.

Leer (3 minutos)

La última frontera de la transformación de la nube

A pesar de la revolución de la nube en la prestación de servicios informáticos, hay un aspecto importante que sigue sin resolverse: los equipos informáticos siguen careciendo de visibilidad y control suficientes sobre la conectividad y la seguridad de la red.

Leer (4 min)

Aprende a abordar la modernización digital | Perspectivas de liderazgo

Descubre cómo los responsables tecnológicos están integrando la IA en las aplicaciones, así como la manera en la que están protegiendo redes complejas, y mucho más.

Descargar revista

Cálculo del retorno de la inversión en seguridad

La seguridad tiene un gran impacto en la experiencia de los clientes, la conformidad de las normativas y los plazos de lanzamiento, pero más de la mitad de los equipos de seguridad afirman que carecen de fondos suficientes. Para que la seguridad siga siendo una prioridad, los responsables de seguridad deben encontrar formas de comunicar mejor el retorno de la inversión que generan.

Leer (4 min)

¿Quieres recibir un resumen mensual de la información más solicitada de Internet?

Cálculo del retorno de la inversión en seguridad

La seguridad tiene un gran impacto en la experiencia de los clientes, la conformidad de las normativas y los plazos de lanzamiento, pero más de la mitad de los equipos de seguridad afirman que carecen de fondos suficientes. Para que la seguridad siga siendo una prioridad, los responsables de seguridad deben encontrar formas de comunicar mejor el retorno de la inversión que generan.

Leer (4 min)

Seguridad que prioriza la privacidad | Cómo pueden colaborar los equipos de seguridad y privacidad

El entorno normativo se está volviendo más complejo. Garantizar la conformidad exigirá que los equipos de privacidad y seguridad fomenten la colaboración, realicen un mejor seguimiento de los datos y mejoren la seguridad.

Ver (13 minutos)

Un nuevo modelo para proteger la infraestructura de red pública

Aunque las organizaciones dedican cada vez más recursos a proteger la infraestructura, las defensas tradicionales no están a la altura. Se necesita un nuevo enfoque de la seguridad más escalable

Leer (4 min)

La complejidad puede ser tu mayor riesgo

Según un estudio, el 86 % de las organizaciones afirma que la complejidad de la seguridad las expone a un mayor riesgo de vulnerabilidad y frena la innovación. Con una estrategia centrada en la consolidación, las organizaciones pueden mejorar la resiliencia, optimizar la gestión y retomar proyectos clave.

Leer (6 min)

Servicios públicos digitales y ciberseguridad, las principales prioridades de NASCIO

La Asociación nacional de directores de informática estatales anunció que, para satisfacer las expectativas de los usuarios y proteger la información confidencial, los gobiernos deberían priorizar los servicios digitales tanto como la ciberseguridad.

Leer (7 min)

Guía para la localización de datos y la conformidad

El RGPD ha propiciado numerosas acciones normativas basadas en la dudosa idea de que la localización de los datos mejora la privacidad y la seguridad de estos. Las organizaciones necesitan formas de cumplir con las obligaciones de localización sin afectar a las experiencias de los usuarios.

Leer (4 min)

Cómo abordar la deuda técnica

Muchos equipos informáticos utilizan hoy en día más de 20 soluciones para proteger su organización, lo que crea deficiencias en la protección y ralentiza las iniciativas estratégicas. La adopción de una plataforma integrada puede eliminar los desajustes de seguridad y reducir la complejidad

Leer (3 minutos)

Creación de redes resistentes para aplicaciones de IA

El auge de las aplicaciones de IA en la nube está impulsando la necesidad de mejorar la fiabilidad y la seguridad de la red. La integración de las redes y la seguridad puede ayudarte a crear modelos de IA más eficaces e implementar aplicaciones de IA innovadoras en todas partes.

Leer (3 minutos)

Transformación digital en el sector bancario

Desde la nube y los dispositivos móviles hasta la cadena de bloques y la IA, las nuevas tecnologías están rediseñando la banca y creando vulnerabilidades de seguridad inesperadas.

Leer (6 min)

Conecta y protege todos tus recursos

Las arquitecturas de red actuales no están diseñadas para la era de la conectividad. Necesitamos reinventar la red con la conectividad cloud.

Leer (4 min)

5 formas de crear un equipo de ciberseguridad de éxito

Una mentalidad de liderazgo de servicio puede ayudar a los responsables de ciberseguridad a ofrecer un mayor valor a la empresa. Paul Farley, CISO adjunto de NCR Voyix, nos cuenta las prácticas recomendadas para un liderazgo que priorice a las personas

Leer (5 min)
Image of a digital road

Guía para implementar Zero Trust

La adopción de la seguridad Zero Trust se considera generalmente como un recorrido complejo, pero empezar no tiene por qué serlo — Descubre estos 5 proyectos de implementación de un modelo de seguridad Zero Trust que apenas requieren esfuerzo.

Leer (8 min)

Guía de estrategias para la transformación tecnológica de las organizaciones sin ánimo de lucro

Mark Coffey, director de transformación tecnológica de la Sociedad Irlandesa contra el Cáncer, nos cuenta cómo ha aprovechado la modernización digital para mejorar las experiencias humanas.

Leer (5 min)

El equilibrio entre la privacidad y el riesgo empresarial

Analiza los riesgos y los costes de una inversión insuficiente en seguridad, y cómo los responsables de la seguridad y la privacidad pueden ser grandes aliados para convencer a sus organizaciones de la importancia de invertir en seguridad.

Leer (6 min)

Nuevas realidades de los datos en el mundo digital de la era moderna

Con la transformación de los entornos digitales, los datos pueden estar en cualquier lugar, una evolución que ha socavado las medidas de conformidad y seguridad de las organizaciones. En este artículo, analizamos la gestión de datos (el quién, el qué y el dónde).

Leer (4 min)

Cómo garantizar la ciberresiliencia en el sector sanitario

El sector de la sanidad es uno de los más afectados. Descubre aquí las 5 prácticas recomendadas para garantizar la ciberresiliencia del personal, la administración y la gestión de los hospitales.

Leer (4 min)

Cómo reducir el coste de la consolidación

Muchas "plataformas" no han logrado reducir el coste total de propiedad. Estas 4 características pueden ayudar a los CISO a evaluar las plataformas para su consolidación y obtener ventajas reales en materia de costes.

Leer (7 min)

Cómo proteger a los equipos de ventas

Dotar de los medios necesarios a los comerciales es fundamental para la mayoría de las empresas, ya que las ventas impulsan los ingresos, un desafío si confiamos en las VPN y otras herramientas de seguridad heredadas. Por suerte, hay una forma de equilibrar las necesidades de los departamentos de ventas y de seguridad.

Leer (9 min)

Adopta un enfoque de seguridad que priorice la privacidad

La privacidad de los datos se ha erigido como una cuestión de importancia para mitigar el riesgo. Ahora más que nunca, los CISO deben colaborar con sus directores de privacidad para implementar un programa de seguridad que priorice la privacidad.

Leer (6 min)

Zero Trust para redefinir la ciberseguridad

El alcance de la ciberseguridad ha traspasado con creces el ámbito de la protección esencial. Gartner prevé que en 2025, el 60 % de las empresas utilizará un modelo de seguridad Zero Trust que les ayude a avanzar a través de la complejidad informática.

Leer (4 min)

Conectividad universal para empresas

La capacidad para conectar la red corporativa se ha convertido en un desafío para las organizaciones que se enfrentan a la proliferación de proveedores. Una conectividad cloud elimina la complejidad de las redes y da respuesta a diversas necesidades de la red

Leer (4 min)

Protección del ecosistema sanitario

Más de 100 millones de usuarios se vieron afectados por ciberataques en el sector sanitario el año pasado. Descubre 5 estrategias que garantizan la ciberresiliencia sanitaria.

Leer (3 minutos)

La importancia de la seguridad Zero Trust para las empresas

Zero Trust permite la supervisión y validación continuas de los equipos de trabajo que suele ser la primera y la última línea de defensa cuando se trata de ciberamenazas

Leer (5 min)

Cómo anticiparse a los estafadores

El "elemento humano" sigue siendo un factor en 3 de cada 4 fugas. Daragh Mahon, director de informática de Werner Enterprises, explica cómo lograr el equilibrio entre la formación, las pruebas de penetración y las soluciones para estar a la vanguardia

Leer (6 min)

Mejorar la confianza organizativa con Zero Trust

La seguridad es la clave para lograr la confianza de los consumidores. En una era en la que las fugas de datos y los ciberataques son omnipresentes y prevalentes, las organizaciones necesitan una estrategia de seguridad proactiva e integral

Leer (6 min)

Seguridad sin estancamiento

Dedico tiempo a la tutoría porque creo que sirve a un bien mayor y ayuda a impulsar la innovación continua en ciberseguridad. Aquí tienes 3 preguntas que los responsables de seguridad de la información deberían plantearse antes de entablar una relación de tutoría

Leer (7 min)

Recupera el control de TI con la conectividad cloud

La seguridad ha pasado de ser responsable de un solo dominio tecnológico —el entorno local— a muchos otros, lo que ha causado una pérdida de visibilidad y control.

Leer (9 min)

Recupera el control de entornos de red complejos

La consolidación de proveedores no significa renunciar a la flexibilidad ni a la escalabilidad. Puedes implementar una plataforma conectada y componible que tenga flexibilidad para el cambio y la escalabilidad necesaria para expandirse a medida que se amplían tus redes

Leer (8 min)

Promueve la ciberresiliencia a través de la cultura

Incorporar la ciberresiliencia en la cultura de la empresa requiere un cambio tanto de mentalidad como de comportamiento. Estas son 8 formas en las que el liderazgo puede mejorar la ciberseguridad como parte de la cultura

Leer (8 min)

Transforma la ciberseguridad en la sala de juntas

Seis cosas que la junta directiva quiere que sepas: cambiar la narrativa de la ciberseguridad de ser un centro de costes a una función estratégica que construye la resiliencia empresarial

Leer (7 min)
Globe with code

Cómo reducir la complejidad de la pila de seguridad

Según una encuesta reciente de Gartner, el 75 % de las organizaciones está intentando simplificar su pila de seguridad mediante la consolidación de proveedores, y su prioridad es la eficiencia y la reducción de riesgos.

Leer (6 min)

Cómo eliminar las tarifas de salida

La IA requiere acceso a ingentes cantidades de datos y a una considerable potencia informática, por lo que el almacenamiento y la gestión de datos constituyen un gasto importante en el desarrollo de sistemas de IA.

Leer (4 min)
Ones and zeros overlaying a large zero

Las ventajas de ser tu propio cliente

Ponernos en la piel de nuestros clientes nos permite anticipar y mitigar mejor los riesgos, mejorar la solidez de los productos, reforzar la conformidad normativa y, en última instancia, aumentar la confianza de los clientes.

Leer (7 min)

Desmitificamos la seguridad Zero Trust

La seguridad Zero Trust se ha complicado debido a la cantidad de siglas que lo acompañan, pero como filosofía ayuda a las organizaciones a proteger sus activos esenciales y cimentar las bases de la confianza.

Leer (5 min)
Egress fees

Despídete de las tarifas de salida y aprovecha la oportunidad

Entre las reducciones de personal y la congelación del gasto, se ha pasado por alto uno de los elementos más evidentes para optimizar los costes.

Leer (4 min)
Secure mergers and acquisitions

Simplificar y proteger las fusiones y adquisiciones

Entre el 70-90 % de las adquisiciones fracasan. Evita engrosar esta estadística preparándote para abordar eficazmente cualquier proceso de integración informática.

Leer (7 min)
Image of a hospital hallway with medical icon overlay

Cómo proteger el sector sanitario

5 soluciones clave que las organizaciones sanitarias deberían considerar implementar para proteger los datos de los pacientes y hacer frente a las ciberamenazas.

Leer (4 min)
Identity icons connected by lines

Redefinición de la estrategia de ciberseguridad

Conforme aumenta la dependencia digital y de los datos, las empresas necesitan estar preparadas para el futuro con el fin de garantizar su seguridad.

Leer (5 min)
Identity icons connected by lines

Cómo proteger el ecosistema informático

Por qué es necesario un enfoque Zero Trust para proteger infraestructuras complejas

Leer (4 min)
Screenshot from Dr. Strangelove of Major Kong riding a bomb

Deja de preocuparte y acepta la conformidad

Alinea la política y la estrategia como punto de partida fundamental para mejorar la seguridad.

Leer (3 minutos)
Image of a padlock and Internet icons

Deficiencias en la seguridad de las aplicaciones web

La seguridad diversificada es cada vez más susceptible a medida que aumenta la complejidad y sofisticación de los ciberataques.

Leer (7 min)
Digital image of a cloud

Argumentos a favor del modelo SASE

Cuanto más invierta la cúpula directiva en proyectos de seguridad, más segura estará toda la organización

Leer (8 min)
Image of a digital road

Guía para implementar Zero Trust

La adopción de la seguridad Zero Trust se considera generalmente como un recorrido complejo, pero empezar no tiene por qué serlo — Descubre estos 5 proyectos de implementación de un modelo de seguridad Zero Trust que apenas requieren esfuerzo.

Leer (8 min)
Image of a globe with connections

Nuevo marco para la seguridad de la red

SASE: Cómo garantizar la conexión de las redes distribuidas modernas

Leer (6 min)
Image of a maze

Si alguna vez has sido blanco de un ataque, volverás a serlo

Entender el riesgo que representan los empleados permite a las organizaciones aplicar estrategias proactivas.

Leer (4 min)

Guía de implementación de Zero Trust

Aclaramos lo que significa la arquitectura Zero Trust en la práctica y cómo empezar a utilizarla

Ver (21 min)
Image of Italy at night from space

El futuro de la seguridad de las aplicaciones web

Dejar atrás los arreglos a corto plazo para la seguridad de los trabajadores remotos y desarrollar una infraestructura de trabajo remoto a largo plazo

Leer (9 min)
Close up photo of hands typing on a keyboard

El auge del acceso a la red Zero Trust

Una alternativa a la VPN desarrollada por necesidad

Leer (5 min)
Digital image of a glowing line

Cómo acelerar el recorrido hacia la adopción del modelo SASE.

La implementación de una arquitectura SASE integral ayuda a reducir las brechas de seguridad y permite el futuro del trabajo

Leer (5 min)
Image of secure locks around the world

Zero Trust en el navegador de Internet

La última vulnerabilidad de seguridad de la empresa distribuida

Leer (8 min)
Close up image of a hand inserting a piece into a puzzle

Más responsabilidad en Internet

La elección de ser responsable es lo que distingue a un líder en nuestro mundo actual. La responsabilidad es audaz y puede promover la innovación. También puede actuar como catalizador del cambio necesario para resolver problemas aparentemente complejos.

Leer (3 minutos)
Image of an open door

La cadena de suministro de software es blanco de ataques

Estos ataques destacan la fragilidad de los ecosistemas de software

Leer (5 min)
Image of price data on a screen

Optimización de la seguridad durante tiempos de incertidumbre

3 formas de encontrar rentabilidad y mejorar tu postura de seguridad en tiempos de crisis

Leer (5 min)
Image of a fingerprint

Estado actual del enfoque Zero Trust

Un análisis de cómo la pandemia mundial de 2020 afectó la implementación de la seguridad Zero Trust

Leer (5 min)
Time lapse photo of traffic on a highway

Cómo abordar la regulación de datos

La regulación destinada a proteger la privacidad de los consumidores suele ser difícil de interpretar y de cumplir.

Leer (8 min)
Photo of a server rack

Desafíos de la infraestructura de red

Aborda los desafíos de los entornos complejos en la nube durante el proceso de implementación en la nube.

Leer (5 min)