La dispersión que trajo la era de la nube exige un frente unificado de defensa

No existe una bala de plata que resuelva todos los problemas de ciberseguridad, pero las múltiples nubes que hoy se utilizan de forma simultánea volvió mucho más difícil incluso tener una barrera aceptable. En la 3ra edición de IT Masters CON Monterrey, Carlos Bautista, gerente regional de Ventas de América Latina de Crowdstrike, exploró los […]

“Innovar sin ciberseguridad es fallar desde el inicio”: Andrés Velázquez, presidente y fundador de MaTTica

La crisis sanitaria hizo que las empresas dieran un gran salto tecnológico. Era la única forma de operar de forma remota y abrir nuevos canales digitales para sobrevivir a los retos, pero hacerlo a la velocidad necesaria obligaba a descuidar la ciberseguridad. De acuerdo con Andrés Velázquez, experto en seguridad informática y el conferencista inaugural de la edición 2021 de IT Masters CON Monterrey, enfrentar con éxito este dilema es uno de los principales retos de la época actual.

La Administración Pública Federal pone orden en sus TIC

Este lunes se publicó en el Diario Oficial (DOF) el “Acuerdo por el que se emiten las políticas y disposiciones para impulsar el uso y aprovechamiento de la informática, el gobierno digital, las tecnologías de la información y comunicación, y la seguridad de la información en la Administración Pública Federal”, el reglamento que dirigirá las iniciativas tecnológicas, con base en la Estrategia Digital Nacional, en lo que queda del sexenio.

Update: Por fin una Estrategia Digital Nacional | Desastrosa brecha de datos en T-Mobile | Alestra presenta un OMV para empresas

Todos los lunes (o el primer día hábil de la semana), el podcast IT Masters Update presenta una selección con las noticias más importantes de las tecnologías de la información en México y el mundo, para que inicie su semana mejor preparado.

Opinión: Consejos para prevenir el hackeo de archivos

El modelo de seguridad pre-pandemia era mucho más sencillo y algunas empresas lo extrañan. Si una persona se encontraba trabajando en archivos confidenciales, probablemente usaba una red interna de la empresa. Eventualmente, podía además caminar unos pasos y consultar al equipo de IT ante una duda y hasta podía personalmente solicitar la firma de un director para los documentos.

Opinión: ¿La nube lo está dejando expuesto?

La nube pública tiene desafíos imprevistos de seguridad como es la extensión del concepto de identidad a cualquier objeto con derechos o permisos hacia otro objeto. Esto incluye identidades “no humanas” como aplicaciones, contenedores, máquinas virtuales y otros tipos de objetos. Tal volumen de identidades y derechos puede dejar a los profesionales de la seguridad en la nube abrumados y, a menudo, sin visibilidad sobre el alcance total de su exposición. Aquí entra en juego la gestión de derechos e infraestructura en la nube, CIEM.

CISO-as-a-Service: ¿Una alternativa ante el aumento de las ciberamenazas?

Ahora que las amenazas no distinguen tamaños ni tipos de empresas la posición del Chief Information Security Officer (CISO) se vuelve cada vez más necesaria. Pero la mayoría no cuenta con los recursos para tener un experto en seguridad de este tipo en la organización. Una novedosa alternativa es contratarlos bajo demanda para establecer las estrategias de defensa necesarias, ¿pero es suficiente?

Los CISO opinan: Cómo proteger a los robots en la empresa

La automatización robótica de procesos (o RPA, por sus siglas en inglés) le permitió a muchas empresas mantener sus operaciones en marcha sin requerir de tanto personal en sitio, e incluso optimizando costos. Pero con adopciones tan aceleradas también aumentan los riesgos. Un reciente estudio reunió a 12 CISO para conocer cómo enfrentaban las potenciales amenazas.

XDR: Qué es y cómo habilita visibilidad completa de las ciberamenazas

La detección y respuesta extendida (XDR, por sus siglas en inglés) es un conjunto de herramientas que recopila y correlaciona datos a través de capas cruzadas de seguridad: correo electrónico, servidores, aplicaciones, nubes y redes de la empresa para detectar amenazas avanzadas. La información se gestiona desde una consola que gestiona herramientas de diferentes proveedores, correlaciona los datos para tener una visibilidad completa de toda la infraestructura IT de la organización.

Seis lenguajes esenciales para expertos en ciberseguridad

El último año ha sido una fiesta para los cibercriminales, quienes no solo aumentaron el volumen de ataques sino también mejoraron su complejidad y técnicas de infiltración. Si ellos hicieron la tarea, es fundamental que los profesionistas de las tecnologías de la información y la seguridad también perfeccionen sus habilidades. Esta lista abarca algunas de las principales herramientas necesarias para que recorran ese camino.