Ana Siles El yin y el yang del CIO Las disrupciones que están provocando las tecnologías y el contexto de transformación que viven las empresas están cambiando el papel del CIO. Los CEO dan ahora mayor prioridad a la tecnología,...
Ramón Pérez Hernández ¿De qué nos suena blockchain? ¿Cuánto tiempo llevamos escuchando que blockchain va a cambiar la forma en la que percibimos diferentes aspectos de nuestra vida y no solo relativos a la economía y los...
Raúl Alonso Aprender a ganar “Las personas ganadoras aprendieron a tener éxito de la misma manera que otras aprendieron a no tenerlo: tu cerebro puede darte todo lo que deseas, siempre que se lo...
Alejandro de Fuenmayor Cinco retos que debe afrontar toda empresa de aquí a final de año Desde hace años, el pensamiento predominante es que las pequeñas y medianas empresas no tienen los recursos ni el presupuesto necesarios para invertir en tecnologías de la información, lo...
ElevenPaths ElevenPaths Radio – 2×03 Entrevista a Acacio Martín En este episodio entrevistamos a Acacio Martín, Director Regional para España y Portugal de Fortinet, una de las mayores proveedoras de ciberseguridad.
Gonzalo Álvarez Marañón La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece «Las mujeres muy inteligentes tienden a casarse con hombres menos inteligentes que ellas». ¿A qué crees que se debe? Aprovechando las vacaciones, te propongo que invites a tus cuñados durante la...
Open Future Digitalización en restaurantes: cómo pedir y pagar con el móvil En los últimos años hemos visto cómo la tecnología ha revolucionado prácticamente todos los sectores. Aunque la experiencia presencial del cliente de restauración sigue siendo bastante similar, la digitalización...
AI of Things Lo más destacado del BDID2017 (I): ¡Gracias por disfrutar de este día con nosotros! El pasado martes 31 de octubre celebramos el Big Data Innovation Day 2017 y disfrutamos de una tarde excepcional. El Auditorio de Telefónica estaba repleto de asistentes y muchos otros...
3 factores clave de la ciberseguridadMark Skelton 31 enero, 2022 Para hacer frente a la ciberseguridad de forma eficaz, tenemos que encontrar nuevas formas de resolver los retos cibernéticos que se nos plantean. Como CTO en Telefónica Tech UK&I, hablo a menudo con organizaciones que tienen dificultades para saber qué necesitan en el panorama actual de amenazas que evoluciona a gran velocidad. Otras veces, a pesar de utilizar » un sinfín de» herramientas de ciberseguridad, simplemente se sienten abrumadas. Para mantener la resiliencia cibernética y conservar la seguridad de los empleados, los datos y los sistemas, es importante tener en cuenta los siguientes 3 puntos al evaluar su estrategia de ciberseguridad. 1. ¿Puedes moverte lo suficientemente rápido? Muchos equipos de TI están sometidos a una presión insostenible, algo que las cifras no hacen más que corroborar. Según las cifras del Gobierno, la mitad (50%) de las empresas tienen una sola persona que gestiona o dirige la ciberseguridad en la empresa; incluso entre las grandes empresas, el equipo medio de ciberseguridad está formado por solo dos o tres personas. Defender a las empresas contra las ciberamenazas cada vez más sofisticadas es una tarea increíblemente exigente; como resultado, los equipos luchan por mantenerse al tanto de las prácticas de seguridad importantes, como la gestión de la vulnerabilidad y la supervisión de la red 24/7. 2. ¿Cuentas con recursos suficientes? Identificar, desplegar y actualizar varias tecnologías de primera clase en una posición de seguridad integral requiere tiempo, esfuerzo y recursos continuos. Por ello, muchos CISO, CTO y directores técnicos con poco personal optan por alternativas más inteligentes de seguridad como servicio. La consultoría de seguridad y los servicios gestionados tienen como objetivo adoptar un enfoque proactivo, aprendiendo de la inteligencia de amenazas y de la base de clientes, para ayudar a los clientes a mantenerse al día con el panorama de amenazas tan cambiante. Para garantizar que las aplicaciones y los datos contenidos en el cloud y los centros de datos estén mejor protegidos, la implementación de un enfoque de confianza cero será una de las prioridades de todas las agendas empresariales en los próximos 12 meses. Del mismo modo, el enfoque de malla de seguridad cibernética de Gartner se está convirtiendo en una prioridad empresarial y en uno de los principios para garantizar que su ecosistema de seguridad cibernética pueda trabajar de manera conjunta para protegerse de las amenazas. Este enfoque subraya aún más la necesidad de que nuestro pensamiento evolucione más allá de las soluciones puntuales para considerar cómo las herramientas de seguridad deben trabajar conjuntamente para proporcionar la máxima protección. Sin embargo, con la mayor adopción de tecnologías en el cloud, el continuo trabajo híbrido y el creciente coste de la prevención de las ciberamenazas, sólo las organizaciones que puedan acceder a conocimientos especializados y a soluciones avanzadas de ciberseguridad podrán adoptar con éxito estos nuevos principios de seguridad. 3. ¿Tienes la experiencia adecuada? Gobiernos y organismos de ciberseguridad de todo el mundo han señalado el creciente déficit de competencias en materia de ciberseguridad y la urgente necesidad de aumentar la formación en ciberseguridad en todos los ámbitos. Por ejemplo, ENISA, la agencia transnacional de ciberseguridad de la UE, afirma que, a pesar de que el número de licenciados en ciberseguridad se duplicará en los próximos dos años, las competencias cibernéticas seguirán siendo escasas. El panorama de las ciberamenazas está en constante evolución, lo que significa que la gestión de la ciberseguridad requiere conocimientos y habilidades especializados que deben ser continuamente redefinidos y actualizados para responder al complejo panorama de las amenazas. Para agravar aún más la escasez de competencias, las empresas también se ven obligadas a pensar de forma diferente sobre cómo proteger sus activos. Por ejemplo, conceptos como el de confianza cero requieren un cambio cultural para que las soluciones de diseño y arquitectura tengan éxito. Esto destaca aún más la necesidad de buscar expertos externos para llevar a cabo una formación dedicada a la seguridad, sobre todo si se espera que los equipos de TI, de por sí ya muy cargados, lo asuman como una tarea adicional. El camino a seguir Para limitar los riesgos que se plantean tanto para las empresas como para el bienestar del personal de TI, una gestión eficaz de la ciberseguridad y de los riesgos requiere profesionales dedicados y con formación específica, capaces de identificar continuamente las nuevas amenazas y de mantener la resiliencia digital en toda la organización, desde la infraestructura, las aplicaciones y los datos hasta la red y los endpoints. Mediante la externalización de la seguridad, las empresas pueden acceder a una amplia gama de conocimientos especializados, así como a un punto de vista externo y nuevas perspectivas, que son fundamentales a la hora de realizar cualquier cambio o incorporación a la infraestructura de TI a medida que las empresas crecen. Fuentes: * The Cost of IT Downtime. The 20.com Boletín semanal ciberseguridad 22-28 de enero#CyberSecurityReport2021H2: Log4Shell la vulnerabilidad que ha evidenciado la dependencia del software en librerías mantenidas de forma altruista y su enorme impacto en materia de seguridad
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Nacho Palou Cursos gratuitos online para aprender IoT (Internet de las Cosas) en 2023 Internet de las Cosas (IoT) es una de las tecnologías digitales de nueva generación con un impacto significativo en múltiples sectores, desde la industria a la agricultura, pasando por...