A pesar de ello, el 40% ve la nube pública mÔs segura que sus centros de datos, según un estudio de Oracle y KPMG
Sólo uno de cada diez CISOs confĆa en que la nube corporativa estĆ” bien protegida, viĆ©ndose incapaces de seguir, con seguridad, su ritmo de adopción
A medida que las empresas migran sus cargas de trabajo y datos corporativos a la nube para optimizar costes y dar paso a nuevos entornos de trabajo, los responsables de ciberseguridad siguen luchando por mantenerse al dĆa. Y es que aunque el cloud se estĆ” ganando la confianza de las compaƱĆas, en la mayorĆa existe una brecha importante entre la rapidez en la que se estĆ” adoptando y el grado de madurez de los programas de ciberseguridad que la protegen, una situación que estĆ” provocando grandes quebraderos de cabeza a los responsables de ciberseguridad.
Un escaneo, casi diario, de software reduce por cinco la posibilidad de sufrir fallos de seguridad, segĆŗn el Ćŗltimo estudio de Veracode
El tipo de lenguaje de programación, el Ôrea de desarrollo del software y la capacitación del equipo humano, claves para evitar vulnerabilidades
Se calcula que cualquier software comercial tiene, de media, 64 vulnerabilidades. Algo preocupante teniendo en cuenta que, tambiĆ©n de media, se tardan 59 dĆas en ser detectadas y solucionadas. La buena noticia es que los desarrolladores cada vez aplican mĆ”s el concepto de āseguridad por defectoā. AsĆ lo constata la dĆ©cima edición del estudio de Veracode sobre el āEstado de la Seguridad del Softwareā. ĀæSu conclusión? Se ha mejorado mucho en la Ćŗltima dĆ©cada⦠pero āaĆŗn queda mucho por hacerā.
Un informe de la Oficina de Rendición de Cuentas (GAO), tras analizar cinco años, alerta de falta de seguimiento en programas de ciberconcienciación y parcheo
El PENTĆGONO, aun con presupuesto millonario, no es eficiente aplicando sus programas de ciberseguridad
El Departamento de Defensa (DOD) de EE.UU. es uno de los organismos que, a nivel mundial, mĆ”s invierte en protección cibernĆ©tica con un presupuesto anual que ronda los 9.000 millones de euros. Sin embargo, en contra de lo que pudiera pensarse, no siempre lo hace de forma eficiente. AsĆ lo denunció la Oficina de Rendición de Cuentas del Gobierno (GAO), en abril, tras presentar su informe: āEl Departamento de Defensa necesita tomar medidas decisivas para mejorar la higiene cibernĆ©ticaā. Se trata del resultado de una auditorĆa en la que destaca que el PentĆ”gono asume riesgos innecesarios por no haber implementado prĆ”cticas bĆ”sicas, en programas de 2015, para aplicar la llamada higiene cibernĆ©tica, un concepto que la Universidad Carnegie Mellon define como āun conjunto de prĆ”cticas que permiten gestionar los riesgos de ciberseguridad mĆ”s comunesā.
Ha presentado una nueva certificación, en vigor desde junio, para mÔs de 300.000 contratistas que manejen información clasificada
El Departamento de Defensa de EE.UU. propone un modelo certificable de madurez en ciberseguridad
El Departamento de Defensa (DoD) de EE.UU., junto con las universidades Carnegie Mellon y Johns Hopkins, ha presentado su propuesta de Certificación del Modelo de Madurez de la Ciberseguridad, CMMC (āCybersecurity Maturity Model Certification). Para ello, han dado a conocer un documento en el que proponen una metodologĆa para medir la madurez de la ciberseguridad, segĆŗn varios niveles escalonados y conectados, en función de los procesos y prĆ”cticas que se aplican para proteger la información frente a los tipos de amenazas mĆ”s comunes.
Según el CSS de Zurich, EE.UU. ya cuenta con mÔs de 6.300 cibervoluntarios, aunque el estudio destaca que el mejor ejemplo es la Unidad 8200 de Israel
La fuerzas de ciberreserva de los principales paĆses occidentales indican el camino para mejorar la ciberseguridad nacional
El Centro de Estudios de Seguridad (CSS) de Zurich ha publicado un detallado informe de medio centenar de pĆ”ginas en el que analiza y describe la estructura, organización y desafĆos de las fuerzas de ciberreserva de seis paĆses: Estonia, Finlandia, Francia, Israel, Suiza y los EE.UU. Con Ć©l, intenta ofrecer una visión de las particularidades de estas unidades de voluntarios, civiles y militares, para la lucha en el denominado quinto dominio si estĆ” en peligro la Seguridad Nacional.