Construyendo una nube más segura: 5 estrategias para 2022

Construyendo una nube más segura: 5 estrategias para 2022

La adopción de la nube sigue aumentando. Más de dos tercios de las pequeñas y medianas empresas tienen la intención de aumentar el uso de las tecnologías de la nube en los próximos años. Si bien la nube viene con muchos beneficios de seguridad, también conlleva preocupaciones únicas. A medida que la nube se vuelve…

Seguridad de ICS en el cuidado de la salud: por qué las vulnerabilidades de software representan una amenaza para la seguridad del paciente

Seguridad de ICS en el cuidado de la salud: por qué las vulnerabilidades de software representan una amenaza para la seguridad del paciente

La falta de ciberseguridad en el cuidado de la salud es una de las amenazas más importantes para la santidad de la industria global del cuidado de la salud. Esto se hace evidente por el hecho de que en 2020 más de 18 millones de registros de pacientes se vieron afectados por ataques cibernéticos exitosos…

Protección contra la mala química (con ciberseguridad)

Protección contra la mala química (con ciberseguridad)

¿Recuerdas uno de los primeros experimentos de química realmente divertidos que realizaste cuando eras niño? Si su escuela siguió el plan de estudios habitual, entonces probablemente hizo una volcán modelo y luego agregó un poco de bicarbonato de sodio a la abertura, seguido de la adición de vinagre. A variación de este experimento fue agregar…

¿Cómo pueden los OEM reducir su riesgo de ataques cibernéticos?

¿Cómo pueden los OEM reducir su riesgo de ataques cibernéticos?

Muchas empresas modernas en casi todos los sectores de la economía están adoptando las últimas tecnologías para una mayor conectividad y eficiencia. Sin embargo, aunque muchas de estas tecnologías ofrecen innumerables beneficios, también pueden crear nuevas vulnerabilidades de ciberseguridad. Si bien gran parte del enfoque se ha mantenido en los fabricantes y en cómo pueden…

Cumplimiento normativo en la nube: lo que necesita saber

Cumplimiento normativo en la nube: lo que necesita saber

Cualquiera que lea esta publicación habrá al menos sumergido los dedos de los pies en el mundo de los servicios en la nube. Como resultado de este crecimiento masivo, el mundo del cumplimiento ha pasado gran parte de la última década poniéndose al día con las implicaciones de los servicios en la nube. Para la…

Ataques a la Infraestructura Nacional Crítica (CNI) en Aumento: ¿Estamos Listos?

Ataques a la Infraestructura Nacional Crítica (CNI) en Aumento: ¿Estamos Listos?

Cuando pensamos en ataques cibernéticos y piratas informáticos maliciosos, a menudo pensamos en términos de nuestras propias vidas personales y nuestras propias organizaciones. En mi experiencia en seguridad cibernética, a menudo escucho a la gente decir: “¿Por qué los piratas informáticos me atacarían? Somos demasiado pequeños” o “Nunca me ha afectado un ciberataque, así que…

La Oficina del CISO de Google señala el camino hacia la escalabilidad de la seguridad

La Oficina del CISO de Google señala el camino hacia la escalabilidad de la seguridad

Las experiencias de Amazon, Google y Microsoft en la construcción de infraestructuras masivas para el mundo permiten obtener algunas ideas fascinantes sobre el futuro de la seguridad de TI a escala. Como resultado, cuando Google publicó La guía del CISO para la transformación de la seguridad en la nube a principios de este año, tenía…

Ciberseguridad para petróleo y gas: una descripción general

Ciberseguridad para petróleo y gas: una descripción general

El valor creciente de los datos comerciales, la vulnerabilidad de los sistemas en red y la importancia de la infraestructura de combustible han convertido a las empresas de petróleo y gas en objetivos importantes para los piratas informáticos malintencionados. La industria ya ha sido víctima de varios ataques de alto perfil. El hackeo del Oleoducto…

Impacto del RGPD en los proveedores de servicios en la nube

Impacto del RGPD en los proveedores de servicios en la nube

La computación en la nube es una parte integral de la mayoría de las empresas a nivel mundial. La tecnología ha transformado la forma en que las empresas operan y prosperan en la industria. Sin embargo, la industria de la nube se ha enfrentado a grandes desafíos cuando se trata de cumplir con varios estándares…

Industrial Edge: el nuevo método de visibilidad para redes industriales

Industrial Edge: el nuevo método de visibilidad para redes industriales

¿Cuándo fue la última vez que pensó en todos los dispositivos que se ejecutan en su red? Piense en su red doméstica y en lo engañosamente simple que parece. Un inventario completo de esa red probablemente lo sorprendería, ya que mostraría todos los dispositivos que puede haber olvidado, así como algunos de los dispositivos del…

La «seguridad de la red» es la mayor preocupación para la adopción de la nube pública, revela una encuesta

La «seguridad de la red» es la mayor preocupación para la adopción de la nube pública, revela una encuesta

Las configuraciones incorrectas de la nube representan algo que está afectando los esfuerzos de adopción de la nube de muchas organizaciones. Por ejemplo, un informe de 2020 encontró que el 91 % de las implementaciones en la nube contenían al menos una configuración incorrecta que dejaba a las organizaciones expuestas a posibles amenazas digitales. Esas…

Aclarando los conceptos erróneos: monitoreo y auditoría para la seguridad de los contenedores

Aclarando los conceptos erróneos: monitoreo y auditoría para la seguridad de los contenedores

Una estrategia eficaz de seguridad de contenedores consta de muchas partes. Las organizaciones primero deben proteger el entorno de compilación mediante el control de código seguro junto con las herramientas y los controladores de compilación. A continuación, deben proteger el contenido de sus contenedores mediante la validación de contenedores, el análisis de código y las…

Los principales desafíos de seguridad al adoptar servicios en la nube

Los principales desafíos de seguridad al adoptar servicios en la nube

La popularidad de los servicios en la nube ha aumentado exponencialmente en los últimos años. Las perspectivas de ahorro en gastos operativos y de capital han sido importantes fuerzas impulsoras para influir en las empresas para que adopten servicios en la nube. La escalabilidad y la elasticidad también son impulsores clave que alientan a las…

Revisión de la relevancia de la DMZ industrial (iDMZ)

Revisión de la relevancia de la DMZ industrial (iDMZ)

¿Qué sabor del modelo de Purdue debería seguir? Si ingresa el término «Modelo Purdue» en su motor de búsqueda favorito, las imágenes resultantes variarán considerablemente. Casi no hay mejor manera de suscitar una conversación sobre seguridad de tecnología operativa (OT) que comenzar a debatir qué pertenece al nivel 1 o al nivel 3 del modelo….

5 posibles soluciones a la escasez de talento en ciberseguridad

5 posibles soluciones a la escasez de talento en ciberseguridad

La amenaza de ciberseguridad más relevante para la mayoría de las empresas puede ser humana, no técnica. Una ola repentina de delitos cibernéticos junto con desafíos laborales tecnológicos de larga data ha creado una brecha de habilidades en seguridad cibernética, dejando a las empresas sin la experiencia que necesitan. Algunas empresas carecen por completo de…