Pentesting como servicio: democratizando las pruebas de penetración de seguridad

La gestión de la superficie de ataque es, sin lugar a dudas, un gran reto en la actualidad. Y, cada vez más, existe una brecha entre los nuevos activos, a menudo no gestionados, y los que se incluyen en los inventarios para las pruebas de penetración (pentesting). De hecho, según datos de ESG, el 69% […]

La entrada Pentesting como servicio: democratizando las pruebas de penetración de seguridad es original de MuySeguridad. Seguridad informática.

Las infraestructuras críticas nacionales están en plena transformación

La aparición de toda una serie nueva de infraestructuras críticas en manos o dirigidas a consumidores es una tendencia creciente en estos momentos en todo el mundo. Entre estas infraestructuras se incluyen las comunicaciones por satélite dirigidas al público en general (de las que más de la mitad ya son privadas), servicios ferroviarios o industrias […]

La entrada Las infraestructuras críticas nacionales están en plena transformación es original de MuySeguridad. Seguridad informática.

La IA, un arma de doble filo en ciberseguridad

La popularización de la inteligencia artificial, y especialmente la IA generativa (GenAI) plantea nuevos retos a los directores de seguridad de la información (CISO). Los datos son contundentes: el año pasado dos tercios de las organizaciones confirmaron que ya estaban empezando a emplearla y sólo el 3% de las empresas no tenían previsto adoptar esta […]

La entrada La IA, un arma de doble filo en ciberseguridad es original de MuySeguridad. Seguridad informática.

El nuevo modelo de CISO: la comunicación es primordial

La evolución del perfil del CISO no es ni mucho menos algo nuevo. De hecho, durante la última década, se ha producido un cambio considerable pero gradual en lo que implica esta función. En un primer momento se le llegó a conocer como el rol que siempre respondía «no» y al que se le culpaba […]

La entrada El nuevo modelo de CISO: la comunicación es primordial es original de MuySeguridad. Seguridad informática.

Garantizando la seguridad del 5G y el Edge Computing con Zero Trust

A pesar de que en los últimos años se habían convertido en dos palabras de moda en el sector, todavía no se ha conseguido aprovechar realmente todo el potencial que ofrecen el 5G y la computación en el borde. Si se implementan correctamente, la combinación de ambas tecnologías constituirá la base del siguiente paso de […]

La entrada Garantizando la seguridad del 5G y el Edge Computing con Zero Trust es original de MuySeguridad. Seguridad informática.

El reto de la seguridad total: un enfoque integral

Incluso con el uso de la tecnología más avanzada la garantía del 100% de seguridad no existe. Tenemos que tener en cuenta además que los datos en poder de las compañías es uno de los bienes más preciados. Y esto obliga a asegurar que no es accedido por personas u organizaciones no autorizadas y en […]

La entrada El reto de la seguridad total: un enfoque integral es original de MuySeguridad. Seguridad informática.