A pesar de ello, el 40% ve la nube pública más segura que sus centros de datos, según un estudio de Oracle y KPMG

Sólo uno de cada diez CISOs confía en que la nube corporativa está bien protegida, viéndose incapaces de seguir, con seguridad, su ritmo de adopción

A medida que las empresas migran sus cargas de trabajo y datos corporativos a la nube para optimizar costes y dar paso a nuevos entornos de trabajo, los responsables de ciberseguridad siguen luchando por mantenerse al día. Y es que aunque el cloud se está ganando la confianza de las compañías, en la mayoría existe una brecha importante entre la rapidez en la que se está adoptando y el grado de madurez de los programas de ciberseguridad que la protegen, una situación que está provocando grandes quebraderos de cabeza a los responsables de ciberseguridad.

Un escaneo, casi diario, de software reduce por cinco la posibilidad de sufrir fallos de seguridad, según el último estudio de Veracode

El tipo de lenguaje de programación, el área de desarrollo del software y la capacitación del equipo humano, claves para evitar vulnerabilidades

Se calcula que cualquier software comercial tiene, de media, 64 vulnerabilidades. Algo preocupante teniendo en cuenta que, también de media, se tardan 59 días en ser detectadas y solucionadas. La buena noticia es que los desarrolladores cada vez aplican más el concepto de ‘seguridad por defecto’. Así lo constata la décima edición del estudio de Veracode sobre el ‘Estado de la Seguridad del Software’. ¿Su conclusión? Se ha mejorado mucho en la última década… pero “aún queda mucho por hacer”.

Un informe de la Oficina de Rendición de Cuentas (GAO), tras analizar cinco años, alerta de falta de seguimiento en programas de ciberconcienciación y parcheo

El PENTÁGONO, aun con presupuesto millonario, no es eficiente aplicando sus programas de ciberseguridad

El Departamento de Defensa (DOD) de EE.UU. es uno de los organismos que, a nivel mundial, más invierte en protección cibernética con un presupuesto anual que ronda los 9.000 millones de euros. Sin embargo, en contra de lo que pudiera pensarse, no siempre lo hace de forma eficiente. Así lo denunció la Oficina de Rendición de Cuentas del Gobierno (GAO), en abril, tras presentar su informe: ‘El Departamento de Defensa necesita tomar medidas decisivas para mejorar la higiene cibernética’. Se trata del resultado de una auditoría en la que destaca que el Pentágono asume riesgos innecesarios por no haber implementado prácticas básicas, en programas de 2015, para aplicar la llamada higiene cibernética, un concepto que la Universidad Carnegie Mellon define como “un conjunto de prácticas que permiten gestionar los riesgos de ciberseguridad más comunes”.

Ha presentado una nueva certificación, en vigor desde junio, para más de 300.000 contratistas que manejen información clasificada

El Departamento de Defensa de EE.UU. propone un modelo certificable de madurez en ciberseguridad

El Departamento de Defensa (DoD) de EE.UU., junto con las universidades Carnegie Mellon y Johns Hopkins, ha presentado su propuesta de Certificación del Modelo de Madurez de la Ciberseguridad, CMMC (‘Cybersecurity Maturity Model Certification). Para ello, han dado a conocer un documento en el que proponen una metodología para medir la madurez de la ciberseguridad, según varios niveles escalonados y conectados, en función de los procesos y prácticas que se aplican para proteger la información frente a los tipos de amenazas más comunes.

Según el CSS de Zurich, EE.UU. ya cuenta con más de 6.300 cibervoluntarios, aunque el estudio destaca que el mejor ejemplo es la Unidad 8200 de Israel

La fuerzas de ciberreserva de los principales países occidentales indican el camino para mejorar la ciberseguridad nacional

El Centro de Estudios de Seguridad (CSS) de Zurich ha publicado un detallado informe de medio centenar de páginas en el que analiza y describe la estructura, organización y desafíos de las fuerzas de ciberreserva de seis países: Estonia, Finlandia, Francia, Israel, Suiza y los EE.UU. Con él, intenta ofrecer una visión de las particularidades de estas unidades de voluntarios, civiles y militares, para la lucha en el denominado quinto dominio si está en peligro la Seguridad Nacional.

Uso de cookies

Este sitio utiliza cookies propias y de terceros para facilitar la navegación. Si continúa navegando consideramos que acepta su uso. Política de cookies.

ACEPTAR
Aviso de cookies