RECURSOS
Gracias. Hemos recibido su envío.
¡Ups! Algo salió mal al enviar el formulario.
Artículo
¿Qué es el ransomware? Cómo funciona y qué hacer

Ransomware

El ransomware es una gran amenaza mundial. Todas las empresas deben saber qué es y de dónde viene. Entonces, ¿cómo proteger su empresa del ransomware?
LEER MÁS
Artículo
Mantener la seguridad de los trabajadores a distancia: Riesgos, desafíos y mejores prácticas

Gestión de riesgos

¿Sus empleados trabajan desde casa? Aprenda todo lo que necesita saber para asegurarse de que su empresa protege a sus trabajadores remotos de las ciberamenazas.
LEER MÁS
Seminario en línea
Webinar: Cómo proteger su empresa con la gestión de identidades y accesos

Seguridad en la nube

Un ciberataque puede venir de muchas direcciones diferentes, por lo que es muy difícil prevenirlos todos. Por ello, es esencial contar con una sólida estrategia de gestión de identidades y accesos (IAM).
LEER MÁS
Artículo
Entonces... ¿Cuál es el objetivo de MITRE ATT&CK?

Estrategias de ciberseguridad

¿Es útil MITRE ATT&CK y debería utilizarlo para su ciberseguridad? Hablemos de todo lo que necesita saber sobre ATT&CK y su base de datos de amenazas.
LEER MÁS
Artículo
Gestión de acceso privilegiado (PAM): Cómo funciona y mejores prácticas

Estrategias de ciberseguridad

¿Está protegiendo las cuentas más valiosas de su sistema informático? Las cuentas con privilegios son extremadamente vulnerables a los ataques. He aquí cómo mantenerlas a salvo.
LEER MÁS
Artículo
¿Qué es el cumplimiento de TISAX y cómo se consigue?

Estrategias de ciberseguridad

¿Qué es la certificación TISAX y la necesita su empresa? Descubra los diferentes pasos a seguir y cómo podría ser la evaluación para usted.
LEER MÁS
Artículo
Los vectores de ciberataque más comunes de 2022

Ciberterrorismo

¿Cómo está preparada su empresa para una ciberinfracción? Los ciberdelincuentes pueden venir de varias direcciones: estos son los vectores de ataque más comunes de 2022.
LEER MÁS
Descargar
[PDF] ¿Debe usted pagar el rescate de un ransomware?

Ransomware

¿Debes pagar el rescate de un ransomware o luchar contra él? En esta guía exploramos las ramificaciones de pagar, y la legalidad.
LEER MÁS
Artículo
¿Cómo está expuesta su ciberseguridad a los errores humanos?

Estrategias de ciberseguridad

Su personal puede ser su mayor punto débil de ciberseguridad. Descubra cómo la gestión inteligente de identidades y accesos podría ayudar a limitar la magnitud del problema.
LEER MÁS
Artículo
¿Qué es la Infraestructura como Código y cómo ayuda a las DevSecOps?

Estrategias de ciberseguridad

La infraestructura como código es cada vez más popular por su capacidad de simplificar la vida de los equipos de DevSecOps. Pero, ¿qué es y cómo funciona?
LEER MÁS
Artículo
10 victorias rápidas para protegerse del ransomware en 2022

Ransomware

¿Le preocupa el ransomware? Estas victorias rápidas le ayudarán a implantar rápidamente fuertes medidas de seguridad, sin necesidad de años de transformación.
LEER MÁS
Artículo
¿Qué es Log4Shell y debería importarle a su organización?

Seguridad en la nube

Todo el mundo habla de la vulnerabilidad de Apache Log4j. Pero, ¿qué es, cómo afecta a su sistema, y debe su organización preocuparse?
LEER MÁS
Artículo
¿Está la ciberseguridad española preparada para 2022?

Estrategias de ciberseguridad

¿Están las empresas españolas en riesgo de sufrir un ciberataque en 2022? Estas son algunas de las tendencias emergentes, y qué hacer al respecto.
LEER MÁS
Artículo
¿Está la ciberseguridad alemana preparada para 2022?

Estrategias de ciberseguridad

El año pasado, COVID-19 exacerbó las tendencias de ciberseguridad existentes en Alemania. Así que, un año después, ¿ha continuado esto? Descubra aquí las cibertendencias para 2022.
LEER MÁS
Artículo
¿Quién es el propietario de la arquitectura de seguridad después de que el arquitecto haya terminado?

Arquitectura de seguridad

Cuando el proceso de arquitectura de seguridad ha sido y se ha ido, ¿quién sustituye al arquitecto de seguridad? ¿Quién es el dueño del cambio y puede rendir cuentas? Vamos a discutirlo.
LEER MÁS
Artículo
6 ataques recientes de ransomware y por qué debería preocuparse

Ransomware

El ransomware es un problema global cada vez más grave, pero usted puede preparar su empresa para defenderse de él. Conozca los principales ataques recientes y qué hacer a continuación.
LEER MÁS
Artículo
Por qué necesita ZeroTrust, y por qué ahora

Estrategias de ciberseguridad

ZeroTrust ha recorrido un largo camino desde su lanzamiento. Pero, ¿cómo ha cambiado y por qué es más importante que nunca?
LEER MÁS
Descargar
[PDF] Gestión de Identidades y Accesos: Una guía de buenas prácticas

Seguridad en la nube

Si alguien robara una de las contraseñas de su empresa, ¿cuántos estragos podría causar? Descargue nuestra guía para conocer las mejores prácticas de gestión de identidades y accesos, con consejos prácticos de implementación.
LEER MÁS
Descargar
[PDF] Aplicación de medidas contra el ciberterrorismo en las empresas: Un marco libre

Ciberterrorismo

Las organizaciones están cada vez más amenazadas por los grupos de ciberespionaje. Descubra cómo preparar a su empresa y qué hacer en caso de ataque.
LEER MÁS
Artículo
¿Está revisando los riesgos de seguridad de sus terceros?

Estrategias de ciberseguridad

Los proveedores de software de terceros pueden ser una gran amenaza para la seguridad en la cadena de suministro digital global. Conozca cinco formas de controlar el riesgo de terceros.
LEER MÁS
Artículo
IA, ciencia de datos, aprendizaje automático... ¿Qué significan todos ellos?

Estrategias de ciberseguridad

Hoy en día hay un sinfín de términos que hay que conocer. IA, aprendizaje automático, robótica, análisis de datos. Pero, ¿qué significan todos ellos y en qué se diferencian?
LEER MÁS
Descargar
[PDF] Cinco pasos clave para optimizar sus procesos para la transformación digital

Transformación y cambio

¿Qué seguridad tiene su organización frente a las ciberamenazas? Y no sólo las amenazas que vienen de fuera de la empresa, sino también las que vienen de dentro. Cuanto más grande es la empresa, más difícil es responder a esta pregunta. Averígüelo con esta lista de comprobación.
LEER MÁS
Artículo
Los vectores de ciberataque más comunes de 2021

Ciberterrorismo

¿Cuáles son las principales ciberamenazas de 2021? Estos cinco vectores de ataque son utilizados por los grupos de ciberguerra más conocidos del mundo.
LEER MÁS
Artículo
Por qué los procesos, y no la tecnología, son la clave para desbloquear los datos

Transformación y cambio

Para liberar el poder del big data a través de la tecnología, su empresa debe invertir primero en procesos optimizados y maduros. Pero, ¿por qué? Exploremos el poder de los procesos.
LEER MÁS
Descargar
[PDF] ¿Es su empresa segura? Lista de comprobación de la ciberseguridad

Arquitectura de seguridad

¿Qué seguridad tiene su organización frente a las ciberamenazas? Y no sólo las amenazas que vienen de fuera de la empresa, sino también las que vienen de dentro. Cuanto más grande es la empresa, más difícil es responder a esta pregunta. Averígüelo con esta lista de comprobación.
LEER MÁS
Artículo
5 retos de seguridad en la nube múltiple y cómo abordarlos

Seguridad en la nube

Los despliegues en varias nubes ayudan a las organizaciones a acceder a la mejor tecnología sin tener que limitarse a un único proveedor. Sin embargo, la multiplicidad de nubes conlleva desafíos exacerbados.
LEER MÁS
Seminario en línea
Webinar: Cómo superar los retos de seguridad de la tubería de CI/CD en entornos de nube

Seguridad en la nube

El uso de entornos en la nube para ayudar a crear sus conductos de CI/CD es más popular que nunca, pero asegurarlos puede ser una tarea difícil. Descubra cómo reforzar su seguridad, desde la planificación hasta el despliegue de activos.
LEER MÁS
Descargar
[PDF] 10 descuidos comunes en la seguridad de las aplicaciones y qué hacer con ellos

Estrategias de ciberseguridad

En esta guía, analizamos 10 de los descuidos más comunes en la seguridad de las aplicaciones y mostramos pasos sencillos y prácticos para ayudarle a crear defensas más fuertes y seguras.
LEER MÁS
Artículo
10 grupos de ciberespionaje conocidos y cómo protegerse

Ciberterrorismo

Hay muchos grupos de ciberespionaje que operan en todo el mundo. Pero, ¿quiénes son y cómo puedes protegerte contra sus técnicas habituales?
LEER MÁS
Artículo
Convirtamos esos impulsores del negocio en atributos empresariales útiles

Transformación y cambio

Definir los atributos empresariales de la arquitectura de seguridad es un paso vital del proceso, pero ¿qué son los atributos empresariales y cómo convertimos nuestros impulsores en ellos?
LEER MÁS
Artículo
4 pasos críticos para implementar las mejores prácticas de seguridad en la nube

Seguridad en la nube

Al aprovechar la tecnología de la nube, las organizaciones pueden hacer más con menos. Pero la migración a la nube conlleva riesgos. Entonces, ¿cómo protegerse?
LEER MÁS
Seminario en línea
Caso práctico de seminario web: Transformación del negocio a través de la arquitectura de seguridad

Arquitectura de seguridad

Utilizando la pizzería Matko's como ejemplo de estudio de caso, discutimos cómo diseñar plataformas y soluciones de arquitectura modernas y basadas en el valor, entregadas en función de los objetivos de misión crítica mediante el uso de un enfoque de atributos de negocio.
LEER MÁS
Artículo
Cómo implementar la transformación digital

Transformación y cambio

En el mundo moderno, ¿por dónde se empieza a aplicar la transformación digital? No saltes directamente a la tecnología: sigue primero este plan.
LEER MÁS
Artículo
¿Deben las empresas alemanas preocuparse por el hackeo de SolarWinds?

Ciberterrorismo

SolarWinds conmocionó al mundo, y el impacto aún está en desarrollo. Pero fue sobre todo un ataque a los Estados Unidos, así que ¿están expuestas las empresas alemanas?
LEER MÁS
Artículo
¿Podría una mejor arquitectura de seguridad ayudar a prevenir un gran hackeo?

Arquitectura de seguridad

Una buena ciberseguridad comienza con una buena arquitectura de seguridad, pero ésta suele faltar en las empresas modernas. Entonces, ¿cómo podría ayudar a proteger su red?
LEER MÁS
Seminario en línea
Seminario web: Cómo optimizar su inversión en arquitectura de seguridad

Arquitectura de seguridad

La arquitectura de seguridad debe ser su primera y última línea de ciberdefensa. Nuestros expertos en arquitectura de seguridad comparten su experiencia en este seminario web.
LEER MÁS
Artículo
¿Qué es DevSecOps y en qué se diferencia de DevOps?

Agile Dev Sec Ops

DevOps revolucionó el desarrollo de aplicaciones, ahora DevSecOps tiene que revolucionar DevOps. Comparemos los dos y hablemos de cómo dar el siguiente paso.
LEER MÁS
Seminario en línea
Webinar: Por qué la transformación digital es esencial para su empresa

Transformación y cambio

Vivimos en una época de cambios continuos. Para prosperar en este entorno, las organizaciones deben utilizar nuevas tecnologías y métodos para innovar continuamente, repensar y rediseñar los procesos y ofrecer mejores experiencias a los clientes.
LEER MÁS
Artículo
Una mala seguridad de las aplicaciones puede aumentar los costes en un 3.000%.

Agile Dev Sec Ops

La seguridad de las aplicaciones puede parecer a veces una carga, pero podría reducir sus costes hasta en un 3.000%. Hablemos de por qué y de lo que puede hacer.
LEER MÁS
Artículo
Covid-19 le hizo transformarse digitalmente - Ahora es el momento de formalizarlo

Transformación y cambio

Lo más probable es que ya se haya transformado digitalmente durante COVID-19. Pero ahora es el momento de convertir esas herramientas atornilladas en nuevas transformaciones formalizadas.
LEER MÁS
Artículo
¿Está la ciberseguridad alemana preparada para 2021?

Estrategias de ciberseguridad

2020 fue un año difícil, y los ciberdelincuentes lo hicieron más difícil. Así pues, ¿cuáles son las tendencias de ciberseguridad que hay que tener en cuenta para 2021 y cómo prepararse para ellas?
LEER MÁS
Artículo
El sector del automóvil está cambiando: ¿Puede seguir el ritmo?

Transformación y cambio

Los requisitos legales de seguridad en la industria del automóvil han cambiado definitivamente. Pero, ¿cómo pueden los líderes del sector del automóvil seguir el ritmo de los cambios?
LEER MÁS
Seminario en línea
Webinar: Seguridad en la nube - Asegúrese de conocer los riesgos

Seguridad en la nube

La computación en nube es el futuro, pero la naturaleza accesible de la nube la deja expuesta a riesgos. Descubra cómo una sólida estrategia de seguridad en la nube puede proteger a su empresa contra los riesgos actuales. Asegure su nube hoy mismo - vea el seminario web.
LEER MÁS
Artículo
Entre bastidores de la implantación de la arquitectura de seguridad

Arquitectura de seguridad

La implantación de la arquitectura de seguridad requiere tiempo y la colaboración de todos los equipos. Implica una cuidadosa planificación, mapeo y trabajo con las partes interesadas de toda la empresa.
LEER MÁS
Artículo
¿Por qué es tan importante la seguridad en la nube?

Seguridad en la nube

¿Por qué es importante la seguridad en la nube y cómo funciona? El almacenamiento en la nube es el futuro, pero la naturaleza accesible de la nube la expone a riesgos.
LEER MÁS
Artículo
¿Qué es la arquitectura de seguridad y qué hay que saber?

Arquitectura de seguridad

La arquitectura de seguridad es vital para las empresas modernas. Pero, ¿por qué es importante la arquitectura de seguridad y por qué su organización debería invertir en ella?
LEER MÁS
Artículo
Mantener la continuidad de la empresa frente a Covid-19

Transformación y cambio

Las organizaciones que cuentan con un plan de continuidad de la actividad están mejor situadas para sobrevivir a catástrofes como el coronavirus. Pero, ¿qué son estos planes y cómo ayudan?
LEER MÁS
Artículo
Cómo reaccionar ante una brecha cibernética

Estrategias de ciberseguridad

¿Qué deben hacer las empresas alemanas tras una ciberviolación? Actuar rápidamente es esencial, y tendrá que hacer cambios clave en su estrategia de ciberseguridad en curso.
LEER MÁS
Artículo
¿Conoce su apetito de riesgo cibernético?

Gestión de riesgos

Definir su apetito por los riesgos de ciberseguridad podría transformar la cultura de su empresa y ayudar a prevenir costosas infracciones cibernéticas. Pero, ¿por dónde empezar?
LEER MÁS
Artículo
¿Está la ciberseguridad alemana preparada para 2020?

Estrategias de ciberseguridad

Las amenazas a la ciberseguridad son un problema creciente. ¿Pero está Alemania preparada? Examinamos las tendencias de los últimos años y analizamos qué podemos esperar en 2020.
LEER MÁS
Artículo
Un importante fabricante alemán lleva una semana sin funcionar tras ser atacado por un ransomware

Ransomware

Imagínese que se apaga toda la red, que se pierde totalmente el correo electrónico y que no se pueden archivar los pedidos de los clientes. Evite el caos al que se ha enfrentado Pliz: asegúrese de estar preparado.
LEER MÁS
Artículo
Cómo protegerse contra el ciberterrorismo

Ciberterrorismo

Los ciberterroristas roban y manipulan la información de su organización, además de causar interrupciones en el funcionamiento general de sus sistemas informáticos. He aquí cuatro formas de protegerse contra el ciberterrorismo.
LEER MÁS
Artículo
183 millones de razones para actuar contra los ciberataques - AHORA

Ciberterrorismo

"BA se enfrenta a una multa de 183 millones de libras por la filtración de datos de pasajeros" - The Guardian, 8 de julio de 2019. Esto es lo que debes saber para mantener a tu empresa fuera de los titulares de las noticias
LEER MÁS
Artículo
¿Cómo de seguros están tus secretos?

Seguridad en la nube

Si utilizas servicios en la nube, es posible que quieras comprobar los ajustes de configuración. No dejes tu seguridad en manos de un proveedor de la nube. Toma medidas ahora, esto es lo que necesitas saber.
LEER MÁS
Artículo
¿Cómo evitar cometer los mismos errores que CapitalOne?

Estrategias de ciberseguridad

¿Utiliza servicios en la nube? ¿Ha comprobado regularmente que no hay errores de configuración? Evite cometer los mismos errores que CapitalOne: esto es lo que debe hacer.
LEER MÁS
Artículo
Cómo elegir el consultor adecuado para su próximo proyecto de transformación

Transformación y cambio

Aunque algunos líderes empresariales creen que los consultores no resuelven los problemas, nosotros no estamos de acuerdo. Los consultores son su arma secreta.
LEER MÁS
Artículo
Cinco pasos para fomentar la cultura digital en su empresa

Transformación y cambio

Al transformar digitalmente su empresa, debe producirse un cambio cultural en respuesta a los cambios. Pero, ¿cómo hacer que se produzca el cambio de cultura digital?
LEER MÁS
Artículo
Por qué la transformación digital triunfa sobre el cambio

Transformación y cambio

Transformación empresarial, organizativa o digital: es la palabra de moda en las estrategias de cambio empresarial de todo el mundo. Entonces, ¿cuál es la diferencia entre cambio y transformación, y cuál es más importante?
LEER MÁS
Artículo
Tres pasos para impulsar el cambio y la transformación de la ciberseguridad

Transformación y cambio

En un mundo ágil en el que el cambio es casi continuo, es fundamental impulsar el cambio y la transformación de la ciberseguridad. La verdadera transformación lleva tiempo, pero es sencilla con el enfoque adecuado. He aquí cómo en tres pasos.
LEER MÁS
Artículo
No espere a que se produzca un ciberataque para influir en sus dirigentes en materia de ciberseguridad

Estrategias de ciberseguridad

Los responsables de las empresas se enfrentan a diario a una gran variedad de problemas, equilibrando constantemente las medidas adecuadas con una financiación limitada. Así que, ¿cómo asegurarse de que su voz sea escuchada y el presupuesto sea asignado para gestionar los riesgos cibernéticos de su organización?
LEER MÁS

¿Quiere saber más?

Al hacer clic en "Aceptar todas las cookies", usted acepta que se almacenen cookies en su dispositivo para mejorar la navegación por el sitio, analizar el uso del mismo y ayudar en nuestros esfuerzos de marketing. Consulte nuestra política de privacidad para obtener más información.