Categoría: Blog

Tres elementos clave de seguridad, detrás de las siglas CIA

La tríada denominada CIA es un principio rector que muchas organizaciones utilizan para consolidar sus políticas, procesos y procedimientos de seguridad de la información. CIA responde al acrónimo inglés de confidencialidad, integridad y disponibilidad, los tres elementos que dan cuerpo a la seguridad y solidez de los datos. En ocasiones, se le suele cambiar el […]

Leer más

vCISO, la opción de seguridad más inteligente para medianas empresas

Lo reconocen analistas y expertos independientes; la mejor alternativa de seguridad IT para empresas de tamaño medio es contar con especialistas externos capaces de desarrollar y dirigir iniciativas estratégicas que eviten cualquier riesgo para los activos esenciales de la compañía. Es lo que Gartner denomina vCISO, un experto virtual en ciberseguridad.   Contratar los servicios […]

Leer más

La inteligencia artificial y sus retos de futuro

La inteligencia artificial puede provocar un gran impacto en la economía global, sobre todo en los sectores industriales, de educación y en los servicios públicos que dependen de los gobiernos. Su influencia resulta incontestable, en términos de productividad y crecimiento comercial, al ser capaz de arrojar conclusiones que serían inviables de otro modo. Su evolución […]

Leer más

Se agrava la escasez de talento en ciberseguridad

Los conocimientos específicos en ciberseguridad siguen en franco retroceso, en comparación con la acuciante necesidad de perfiles expertos en todo el mundo. La brecha entre oferta y demanda de profesionales especializados sigue aumentando, lo que agrava la vulnerabilidad de las empresas, en el que se considera ya como principal déficit laboral de nuestro tiempo. Y […]

Leer más

La tecnología nos humaniza

Lo estamos comprobando en nuestras propias carnes. Las tecnologías nos han convertido en mejores personas, nos han humanizado, lejos de lo que muchos vaticinaron. En momentos como el actual, de alarma social máxima, hemos comprobado que disponer de fibra óptica en los hogares, varios dispositivos digitales por persona y redes móviles de alta velocidad nos […]

Leer más

Juice Jacking, el virus que contagia nuestra batería

Juice Jacking es un ataque contra la seguridad que aprovecha la conexión USB que utiliza el móvil para cargarse. El exploit aprovecha precisamente que estos terminales utilizan, para sincronizar sus datos, el mismo cable que conecta con la batería. Este tipo de amenaza resulta especialmente peligrosa para aeropuertos, centros comerciales y lugares públicos, que disponen […]

Leer más

Hacia la seguridad multicloud

Cuando se trata con múltiples proveedores en la nube, hay una serie de consideraciones de seguridad que las organizaciones deben tener en cuenta. El primero es la clasificación de datos, que realmente se aplica a cualquier tipo de implementación en la nube. Previamente, es necesario disponer de políticas de seguridad y gobierno del dato que […]

Leer más

Ventajas del modelo Zero Trust de seguridad

El término Zero Trust gana adeptos, como alternativa a las arquitecturas de seguridad centradas en el perímetro. Su gran apuesta es aplicar de forma dinámica las decisiones de seguridad, en función de la identidad, el dispositivo y el contexto del usuario. El marco de seguridad Zero Trust también impone que solo los usuarios y dispositivos […]

Leer más

Algunos ejemplos de transformación digital

Muchas industrias y organizaciones se encuentran en plena fase de transformación, o han puesto en marcha proyectos y estrategias al respecto, o al menos se han propuesto entender el concepto. Algunas se fijan en ejemplos de transformación digital que han sido un éxito, como la protagonizada por Nespresso, Netflix o Capital One, pero otras siguen […]

Leer más

Los CIO se preparan para dar el salto a 5G

La tecnología wireless de próxima generación ya se ha ganado la atención de la mayor parte de los directivos  IT. Así se desprende de un reciente estudio de Gartner que recoge que el 66% de ellos tiene planes para implementar esta tecnología este mismo año. Aunque algunos de los principales operadores globales ya están implementando […]

Leer más