Categoría: Blog

Planes IT para el sector salud

En medio de la peor crisis de salud pública en décadas, las entidades sanitarias afrontan el delicado desafío de volver a la llamada “nueva normalidad”. También en el área IT tendrán que retomar la agenda de proyectos parados durante meses y muchos otros surgidos de las evidencias que está dejando la COVID-19. El estrés sufrido […]

Leer más

Guardia alta para la nueva etapa post-COVID

El número de registros de nombres de dominio falsos relacionados con COVID-19 comienza a estabilizarse en torno a los 5.000 diarios, según un reciente análisis de la Coalición Cyber ​​Threat, lo que puede ser la antesala de ataques que aprovechen las vulnerabilidades encontradas. Por ello, con el Cloud y el auge del teletrabajo, provocado por […]

Leer más

Tres elementos clave de seguridad, detrás de las siglas CIA

La tríada denominada CIA es un principio rector que muchas organizaciones utilizan para consolidar sus políticas, procesos y procedimientos de seguridad de la información. CIA responde al acrónimo inglés de confidencialidad, integridad y disponibilidad, los tres elementos que dan cuerpo a la seguridad y solidez de los datos. En ocasiones, se le suele cambiar el […]

Leer más

vCISO, la opción de seguridad más inteligente para medianas empresas

Lo reconocen analistas y expertos independientes; la mejor alternativa de seguridad IT para empresas de tamaño medio es contar con especialistas externos capaces de desarrollar y dirigir iniciativas estratégicas que eviten cualquier riesgo para los activos esenciales de la compañía. Es lo que Gartner denomina vCISO, un experto virtual en ciberseguridad.   Contratar los servicios […]

Leer más

La inteligencia artificial y sus retos de futuro

La inteligencia artificial puede provocar un gran impacto en la economía global, sobre todo en los sectores industriales, de educación y en los servicios públicos que dependen de los gobiernos. Su influencia resulta incontestable, en términos de productividad y crecimiento comercial, al ser capaz de arrojar conclusiones que serían inviables de otro modo. Su evolución […]

Leer más

Se agrava la escasez de talento en ciberseguridad

Los conocimientos específicos en ciberseguridad siguen en franco retroceso, en comparación con la acuciante necesidad de perfiles expertos en todo el mundo. La brecha entre oferta y demanda de profesionales especializados sigue aumentando, lo que agrava la vulnerabilidad de las empresas, en el que se considera ya como principal déficit laboral de nuestro tiempo. Y […]

Leer más

La tecnología nos humaniza

Lo estamos comprobando en nuestras propias carnes. Las tecnologías nos han convertido en mejores personas, nos han humanizado, lejos de lo que muchos vaticinaron. En momentos como el actual, de alarma social máxima, hemos comprobado que disponer de fibra óptica en los hogares, varios dispositivos digitales por persona y redes móviles de alta velocidad nos […]

Leer más

Juice Jacking, el virus que contagia nuestra batería

Juice Jacking es un ataque contra la seguridad que aprovecha la conexión USB que utiliza el móvil para cargarse. El exploit aprovecha precisamente que estos terminales utilizan, para sincronizar sus datos, el mismo cable que conecta con la batería. Este tipo de amenaza resulta especialmente peligrosa para aeropuertos, centros comerciales y lugares públicos, que disponen […]

Leer más

Hacia la seguridad multicloud

Cuando se trata con múltiples proveedores en la nube, hay una serie de consideraciones de seguridad que las organizaciones deben tener en cuenta. El primero es la clasificación de datos, que realmente se aplica a cualquier tipo de implementación en la nube. Previamente, es necesario disponer de políticas de seguridad y gobierno del dato que […]

Leer más

Ventajas del modelo Zero Trust de seguridad

El término Zero Trust gana adeptos, como alternativa a las arquitecturas de seguridad centradas en el perímetro. Su gran apuesta es aplicar de forma dinámica las decisiones de seguridad, en función de la identidad, el dispositivo y el contexto del usuario. El marco de seguridad Zero Trust también impone que solo los usuarios y dispositivos […]

Leer más