ARTÍCULO

Cómo transformar la red con la IA sin correr riesgos: guía para directivos

La complejidad es la pesadilla de los equipos de seguridad de la red, quienes coinciden en que cuanto mayor es el número de paneles, pantallas e integraciones manuales que deben gestionar, más tiempo tardan en responder a los incidentes. Una red no debería ser compleja ni inconexa y ni mucho menos obligar a los expertos a hacer malabarismos para garantizar su seguridad.

Autor: Anand Oswal, vicepresidente sénior de Productos de Seguridad de la Red en Palo Alto Networks

Más información
ARTÍCULO

La nueva era de la ciberseguridad con IA: predicciones para 2024

La inteligencia artificial (IA) lleva varios años siendo un requisito mínimo en el campo de la ciberseguridad, pero la adopción generalizada de los modelos de lenguaje de gran tamaño (LLM) ha hecho que 2023 sea un año especialmente interesante.

Autora: Dra. May Wang, directora tecnológica de Seguridad de IoT en Palo Alto Networks

Más información
ARTÍCULO

Adoptar el IdC en el sector sanitario abre nuevas oportunidades para la seguridad

Los dispositivos médicos conectados —también conocidos como el internet de las cosas médicas, o IoMT (por sus siglas en inglés)— están revolucionando la sanidad, no solo desde el punto de vista operativo, sino también en lo relativo a la atención al paciente.

Artículo de Anand Oswal, vicepresidente sénior

Más información
Consolidación: cómo las plataformas de seguridad acortan la implementación y fortalecen su estrategia frente al riesgo
ARTÍCULO

Cómo alinear las estrategias de seguridad y de empresa

Artículo de Sean Duca

Más información
Consolidación: cómo las plataformas de seguridad acortan la implementación y fortalecen su estrategia frente al riesgo
ARTÍCULO

Consolidación: cómo las plataformas de seguridad acortan la implementación y fortalecen su estrategia frente al riesgo

Escrito por Haider Pasha, director sénior y jefe de Seguridad

Más información
Protección de la infraestructura crítica con el modelo Zero Trust
ARTÍCULO

Protección de la infraestructura crítica con el modelo Zero Trust

Artículo de Anand Oswal

Más información
Qué carencias tienen la mayoría de las estrategias de gestión de riesgos de seguridad de los CISO
ARTÍCULO

Qué carencias tienen la mayoría de las estrategias de gestión de riesgos de seguridad de los CISO

Artículo de Anand Oswal

Más información
El futuro del aprendizaje automático en la ciberseguridad
ARTÍCULO

El futuro del aprendizaje automático en la ciberseguridad

Autora: Dra. May Wang

Más información
XDR: qué deben saber los directivos
ARTÍCULO

XDR: qué deben saber los directivos

Autor: Zachary Malone, director de Ingeniería de Sistemas, SE Academy

Más información
Por qué su organización sigue siendo objetivo del phishing y qué puede hacer para evitarlo
ARTÍCULO

Por qué su organización sigue siendo objetivo del phishing y qué puede hacer para evitarlo

Autor: Taylor Ettema, vicepresidente de Gestión de Productos

Más información
Protección de la cadena de suministro en la nube
ARTÍCULO

Protección de la cadena de suministro en la nube

By Matt Chiodi

Más información
Más allá del marketing: el verdadero valor de la IA y el AA en el ámbito de la seguridad
ARTÍCULO

Más allá del marketing: el verdadero valor de la IA y el AA en el ámbito de la seguridad

Autor: Matt Kraning, director tecnológico de Cortex

Más información
Conectividad y nube: una oportunidad para el modelo Zero Trust
ARTÍCULO

Conectividad y nube: una oportunidad para el modelo Zero Trust

Autor: Sergej Epp, director de Seguridad para EMEA

Más información
ransomware ready unit42
ARTÍCULO

CISO: cómo responder a las preguntas sobre ciberseguridad ante el consejo de administración; exposición al ciberriesgo

Autor: Tim Erridge, vicepresidente, Servicios, EMEA

Más información
ransomware ready unit42
ARTÍCULO

CISO: cómo responder a las preguntas sobre ciberseguridad ante el consejo de administración; plan de mitigación del ciberriesgo

Autor: David Faraone, director sénior de Consultoría de Unit 42®

Más información
ransomware ready unit42
ARTÍCULO

CISO: cómo responder a las preguntas sobre ciberseguridad ante el consejo de administración; evaluación de la ciberseguridad previa

Autora: LeeAnne Pelzer, directora de Consultoría de Unit 42

Más información
ransomware ready unit42
ARTÍCULO

CISO: cómo responder a las preguntas sobre ciberseguridad ante el consejo de administración; requisitos de cumplimiento normativo

Autor: LeeAnne Pelzer, directora de Consultoría de Unit 42

Más información
ransomware ready unit42
ARTÍCULO

La ciberseguridad más allá de las palabras de moda: qué deben saber los directivos sobre la tecnología SASE

Autor: Zachary Malone, Systems Engineering Manager, SE Academy

Más información
ransomware ready unit42
ARTÍCULO

La evolución de la seguridad de los datos empresariales

La seguridad de los datos empresariales siempre ha tenido la misma razón de ser: proteger los datos confidenciales y asegurarse de que no terminaran en manos de personas no autorizadas. Sirve para prevenir las fugas de datos derivadas de ataques externos, de los errores de configuración o, incluso, de la mala praxis del personal interno.

Más información
impact of pandemic
ARTÍCULO

qué deben saber los directivos sobre el modelo Zero Trust

¿Cuál es el verdadero significado de «Zero Trust»?

Autor: Zachary Malone, Systems Engineering Manager, SE Academy

Más información
impact of pandemic
ARTÍCULO

Hacer más con menos: motivos para consolidar el SOC

Durante décadas, los centros de operaciones de seguridad (SOC, por sus siglas en inglés) tradicionales se han basado en un modelo que hoy ya no resulta eficaz.

Más información
impact of pandemic
ARTÍCULO

Cómo ganarse la confianza del consejo de administración: recomendaciones para los responsables de seguridad

Mantener informado al consejo de administración es de vital importancia; pero, en muchos casos, los directores de seguridad de la información (CISO, por sus siglas en inglés) solo lo hacen a posteriori.

David Faraone, director sénior de Consultoría de Unit 42

Más información
impact of pandemic
ARTÍCULO

Teletrabajo: los modelos de seguridad del futuro

A principios de la primavera de 2020, cuando el mundo entero empezó a teletrabajar, se pusieron a prueba los modelos de seguridad de muchas organizaciones.

Más información
quote icon
La nueva normalidad se impone y ha llegado el momento de analizar lo que funciona, lo que no y qué toca ahora.
Jason Georgi
Jason Georgi
director tecnológico sobre el terreno de Prisma Access
Más información
impact of pandemic
ARTÍCULO

Cómo sacar más provecho de los datos con los que cuenta

No se trata de recopilarlo todo. Se trata de recopilar la información necesaria y de contar con los profesionales, los procesos y la tecnología adecuados para mejorar la ciberseguridad.

Sean Duca, director de Seguridad Regional de Palo Alto Networks

Más información
quote icon
La nueva normalidad se impone y ha llegado el momento de analizar lo que funciona, lo que no y qué toca ahora.
Jason Georgi
Jason Georgi
director tecnológico sobre el terreno de Prisma Access
Más información
impact of pandemic
ARTÍCULO

5 preguntas de seguridad que deberán responder los consejos de administración cuando pase la COVID

Mientras el mundo avanza a pasos agigantados hacia la recuperación, los consejos de administración de empresas de todos los tamaños se preguntan qué toca ahora. Y la respuesta, en gran parte, la tiene la seguridad. Muchos consejos de administración notan que su relación con la ciberseguridad ha cambiado.

Haider Pasha

Más información
impact of pandemic
ARTÍCULO

Ampliación de la visibilidad del IdC sin aumento de la carga

El 98 % del tráfico de los dispositivos IdC está sin cifrar, pero eso no significa que el IdC tenga que ser un riesgo para la seguridad.

Anand Oswal

Seguir leyendo
impact of pandemic
VÍDEO

Cómo gestionar la paradoja del cibertiempo

¿Qué es la «paradoja del cibertiempo»? Greg Day, director de Seguridad para EMEA, comparte su particular perspectiva sobre un problema al que se enfrentan cada vez más empresas.

Ver
impact of pandemic
ARTÍCULO

Por qué se debe ofrecer la SD-WAN segura desde la nube

Más allá de proporcionar acceso a la red, la tecnología SD-WAN es un camino que conduce a la transformación digital.

Kumar Ramachandran

Seguir leyendo
AutoNation
CASO REAL DE UN CLIENTE

AutoNation impulsa el rendimiento y ahorra millones de dólares con Prisma SD-WAN de Palo Alto Networks

Descubra cómo el mayor grupo de concesionarios de Estados Unidos ha visto crecer su negocio gracias a un ancho de banda sin precedentes.

Más información
sd-wan
ARTÍCULO

Claves para diseñar una buena estrategia de seguridad en la nube

No es lo mismo proteger cargas de trabajo en la nube que en local.

Matt Chiodi

Seguir leyendo
best practices
VÍDEO

Prácticas recomendadas para proteger la cadena de suministro

Sergej Epp comparte cinco claves sobre la seguridad de la cadena de suministro que todo directivo debería conocer.

Ver
Cloud Preparedness
ARTÍCULO

Garantizar la seguridad en la nube: medidas que debe tomar ya para prepararse

Hoy en día, la estrategia para la nube es una de las principales prioridades de casi cualquier organización.

Vinay Venkataraghavan

Más información
proactive_security_processes
ARTÍCULO

Adiós a los centros de mando de fin de semana: de las operaciones de seguridad reactivas a las proactivas

MK Palmore

Más información
quote icon
Las plataformas de proveedor único son fundamentales para aprovechar al máximo el aprendizaje automático y la automatización
Nir Zuk
Nir Zuk
fundador y director tecnológico
Leer la opinión de Nir Zuk
making shift
Artículo

Cómo cambiar la mentalidad de su organización para trabajar correctamente con los desarrollador

Ashley Ward

Más información
making shift
Artículo

La gestión de riesgos y recursos, clave para reducir el TCO de la ciberseguridad

Andy Elder

Más información
OTROS LÍDERES DE OPINIÓN
innovations
MESA REDONDA DE SEGURIDAD

Dos innovaciones decisivas para la ciberseguridad

Descubra cómo estas dos innovaciones clave pueden ayudarle a defenderse mejor de las ciberamenazas.

Más información
implementing zero trust
VÍDEO

Cómo implementar el modelo Zero Trust en toda su infraestructura

Más allá de la palabrería y de las modas, adoptar el modelo Zero Trust sin complicaciones es posible.

Ver
talent shortage
MESA REDONDA DE SEGURIDAD

¿Cómo pueden los directores de seguridad de la información enfrentarse a la escasez de profesionales acusada por los centros de operaciones de seguridad?

Modernizar el SOC es la clave tanto en términos de procesos como de personal.

Más información
quote
El informe sobre amenazas en la nube de @Unit42_Intel demuestra que, en todo el mundo, las operaciones de cryptojacking afectan al menos al 23 % de las organizaciones. Eche un vistazo a los factores de riesgo.
DEL BLOG
BLOG

Cómo formar su equipo de ciberseguridad: la opinión de un generalista

Una sorprendente serie de competencias puede definir toda una generación de profesionales de la ciberseguridad.

Seguir leyendo
BLOG

La amenaza del ransomware: más grande, más voraz e implacable con los más vulnerables

Descubra cómo el equipo de Unit 42 puede ayudarle a frustrar hasta los ataques de ransomware más virulentos.

Más información
BLOG

Las redes se concentran cada vez más en la nube y la seguridad debe seguir el mismo camino

Cómo se está adaptando la seguridad de la red para garantizar la protección de las empresas, cada vez más digitalizadas.

Más información
50 expertos.
1 guía sobre ciberseguridad.
Obtenga el libro electrónico hoy mismo.