La complejidad es la pesadilla de los equipos de seguridad de la red, quienes coinciden en que cuanto mayor es el número de paneles, pantallas e integraciones manuales que deben gestionar, más tiempo tardan en responder a los incidentes. Una red no debería ser compleja ni inconexa y ni mucho menos obligar a los expertos a hacer malabarismos para garantizar su seguridad.
Autor: Anand Oswal, vicepresidente sénior de Productos de Seguridad de la Red en Palo Alto Networks
La inteligencia artificial (IA) lleva varios años siendo un requisito mínimo en el campo de la ciberseguridad, pero la adopción generalizada de los modelos de lenguaje de gran tamaño (LLM) ha hecho que 2023 sea un año especialmente interesante.
Autora: Dra. May Wang, directora tecnológica de Seguridad de IoT en Palo Alto Networks
Los dispositivos médicos conectados —también conocidos como el internet de las cosas médicas, o IoMT (por sus siglas en inglés)— están revolucionando la sanidad, no solo desde el punto de vista operativo, sino también en lo relativo a la atención al paciente.
Artículo de Anand Oswal, vicepresidente sénior
Artículo de Sean Duca
Escrito por Haider Pasha, director sénior y jefe de Seguridad
Artículo de Anand Oswal
Artículo de Anand Oswal
Autora: Dra. May Wang
Autor: Zachary Malone, director de Ingeniería de Sistemas, SE Academy
Autor: Taylor Ettema, vicepresidente de Gestión de Productos
By Matt Chiodi
Autor: Matt Kraning, director tecnológico de Cortex
Autor: Sergej Epp, director de Seguridad para EMEA
Autor: Tim Erridge, vicepresidente, Servicios, EMEA
Autor: David Faraone, director sénior de Consultoría de Unit 42®
Autora: LeeAnne Pelzer, directora de Consultoría de Unit 42
Autor: LeeAnne Pelzer, directora de Consultoría de Unit 42
Autor: Zachary Malone, Systems Engineering Manager, SE Academy
La seguridad de los datos empresariales siempre ha tenido la misma razón de ser: proteger los datos confidenciales y asegurarse de que no terminaran en manos de personas no autorizadas. Sirve para prevenir las fugas de datos derivadas de ataques externos, de los errores de configuración o, incluso, de la mala praxis del personal interno.
¿Cuál es el verdadero significado de «Zero Trust»?
Autor: Zachary Malone, Systems Engineering Manager, SE Academy
Durante décadas, los centros de operaciones de seguridad (SOC, por sus siglas en inglés) tradicionales se han basado en un modelo que hoy ya no resulta eficaz.
Mantener informado al consejo de administración es de vital importancia; pero, en muchos casos, los directores de seguridad de la información (CISO, por sus siglas en inglés) solo lo hacen a posteriori.
David Faraone, director sénior de Consultoría de Unit 42
A principios de la primavera de 2020, cuando el mundo entero empezó a teletrabajar, se pusieron a prueba los modelos de seguridad de muchas organizaciones.
No se trata de recopilarlo todo. Se trata de recopilar la información necesaria y de contar con los profesionales, los procesos y la tecnología adecuados para mejorar la ciberseguridad.
Sean Duca, director de Seguridad Regional de Palo Alto Networks
Mientras el mundo avanza a pasos agigantados hacia la recuperación, los consejos de administración de empresas de todos los tamaños se preguntan qué toca ahora. Y la respuesta, en gran parte, la tiene la seguridad. Muchos consejos de administración notan que su relación con la ciberseguridad ha cambiado.
Haider Pasha
El 98 % del tráfico de los dispositivos IdC está sin cifrar, pero eso no significa que el IdC tenga que ser un riesgo para la seguridad.
Anand Oswal
¿Qué es la «paradoja del cibertiempo»? Greg Day, director de Seguridad para EMEA, comparte su particular perspectiva sobre un problema al que se enfrentan cada vez más empresas.
Más allá de proporcionar acceso a la red, la tecnología SD-WAN es un camino que conduce a la transformación digital.
Kumar Ramachandran
Descubra cómo el mayor grupo de concesionarios de Estados Unidos ha visto crecer su negocio gracias a un ancho de banda sin precedentes.
No es lo mismo proteger cargas de trabajo en la nube que en local.
Matt Chiodi
Sergej Epp comparte cinco claves sobre la seguridad de la cadena de suministro que todo directivo debería conocer.
Hoy en día, la estrategia para la nube es una de las principales prioridades de casi cualquier organización.
Vinay Venkataraghavan
MK Palmore
Ashley Ward
Andy Elder
Descubra cómo estas dos innovaciones clave pueden ayudarle a defenderse mejor de las ciberamenazas.
Más allá de la palabrería y de las modas, adoptar el modelo Zero Trust sin complicaciones es posible.
Modernizar el SOC es la clave tanto en términos de procesos como de personal.
Una sorprendente serie de competencias puede definir toda una generación de profesionales de la ciberseguridad.
Descubra cómo el equipo de Unit 42 puede ayudarle a frustrar hasta los ataques de ransomware más virulentos.
Cómo se está adaptando la seguridad de la red para garantizar la protección de las empresas, cada vez más digitalizadas.