La tecnología de detección y respuesta ampliadas (XDR, por sus siglas en inglés), término acuñado por Nir Zuk en Palo Alto Networks en 2018, surgió para responder a las dificultades que planteaban los sistemas inconexos de análisis de datos orientados a garantizar la seguridad. Estos sistemas antiguos, que se centraban únicamente en un tipo de dispositivo o área, como el endpoint,
Autor: Zachary Malone, director de Ingeniería de Sistemas, SE Academy
La inteligencia artificial (IA) y el aprendizaje automático (AA) son tecnologías muy presentes en el ámbito de la seguridad informática hoy en día, ya que resultan útiles tanto a las organizaciones como a los atacantes
Matt Kraning, director tecnológico de Cortex
«Zero Trust» (confianza cero), un término que muchas veces se entiende y se utiliza mal, representa un modelo que tiene verdadero potencial para ayudar a reducir los riesgos cibernéticos sistemáticos y mejorar la resiliencia.
Sergej Epp, director de Seguridad para EMEA
Autor: Tim Erridge, vicepresidente, Servicios, EMEA
Autor: David Faraone, director sénior de Consultoría de Unit 42
Autora: LeeAnne Pelzer, directora de Consultoría de Unit 42
Autor: LeeAnne Pelzer, directora de Consultoría de Unit 42
Autor: Zachary Malone, Systems Engineering Manager, SE Academy
La seguridad de los datos empresariales siempre ha tenido la misma razón de ser: proteger los datos confidenciales y asegurarse de que no terminaran en manos de personas no autorizadas. Sirve para prevenir las fugas de datos derivadas de ataques externos, de los errores de configuración o, incluso, de la mala praxis del personal interno.
¿Cuál es el verdadero significado de «Zero Trust»?
Autor: Zachary Malone, Systems Engineering Manager, SE Academy
Durante décadas, los centros de operaciones de seguridad (SOC, por sus siglas en inglés) tradicionales se han basado en un modelo que hoy ya no resulta eficaz.
Mantener informado al consejo de administración es de vital importancia; pero, en muchos casos, los directores de seguridad de la información (CISO, por sus siglas en inglés) solo lo hacen a posteriori.
David Faraone, director sénior de Consultoría de Unit 42
A principios de la primavera de 2020, cuando el mundo entero empezó a teletrabajar, se pusieron a prueba los modelos de seguridad de muchas organizaciones.
No se trata de recopilarlo todo. Se trata de recopilar la información necesaria y de contar con los profesionales, los procesos y la tecnología adecuados para mejorar la ciberseguridad.
Sean Duca, director de Seguridad Regional de Palo Alto Networks
Mientras el mundo avanza a pasos agigantados hacia la recuperación, los consejos de administración de empresas de todos los tamaños se preguntan qué toca ahora. Y la respuesta, en gran parte, la tiene la seguridad. Muchos consejos de administración notan que su relación con la ciberseguridad ha cambiado.
Haider Pasha
El 98 % del tráfico de los dispositivos IdC está sin cifrar, pero eso no significa que el IdC tenga que ser un riesgo para la seguridad.
Anand Oswal
¿Qué es la «paradoja del cibertiempo»? Greg Day, director de Seguridad para EMEA, comparte su particular perspectiva sobre un problema al que se enfrentan cada vez más empresas.
Más allá de proporcionar acceso a la red, la tecnología SD-WAN es un camino que conduce a la transformación digital.
Kumar Ramachandran
Descubra cómo el mayor grupo de concesionarios de Estados Unidos ha visto crecer su negocio gracias a un ancho de banda sin precedentes.
No es lo mismo proteger cargas de trabajo en la nube que en local.
Matt Chiodi
Sergej Epp comparte cinco claves sobre la seguridad de la cadena de suministro que todo directivo debería conocer.
Hoy en día, la estrategia para la nube es una de las principales prioridades de casi cualquier organización.
Vinay Venkataraghavan
MK Palmore
Ashley Ward
Andy Elder
Descubra cómo estas dos innovaciones clave pueden ayudarle a defenderse mejor de las ciberamenazas.
Más allá de la palabrería y de las modas, adoptar el modelo Zero Trust sin complicaciones es posible.
Modernizar el SOC es la clave tanto en términos de procesos como de personal.
Una sorprendente serie de competencias puede definir toda una generación de profesionales de la ciberseguridad.
Descubra cómo el equipo de Unit 42 puede ayudarle a frustrar hasta los ataques de ransomware más virulentos.
Cómo se está adaptando la seguridad de la red para garantizar la protección de las empresas, cada vez más digitalizadas.