Ciberseguridad
Servicios de detección y respuesta gestionada
La ciberseguridad ya no es sólo una cuestión tecnológica, sino una decisión estratégica con impacto directo en la rentabilidad de las empresas. De acuerdo con un nuevo estudio, aquellas que utilizan servicios de detección y respuesta gestionadas (Managed Detection and Response, MDR) reducen en 97.5% el valor de sus reclamaciones de ciberseguros en comparación con las...
Gestión de acceso privilegiado
Para el sector salud siempre resulta complicado administrar los accesos de usuarios a sistemas y datos importantes sin poner en riesgo la ciberseguridad. Ahora bien, es posible lograrlo es con el uso de soluciones de gestión de acceso privilegiado (Privileged Access Management, PAM). Dichas soluciones combinan tecnología y la aplicación de políticas para mantener el control...
La importancia de un SOC moderno
Los centros de operaciones de seguridad (Security Operations Center, SOC) desempeñan un papel crucial en la defensa de las organizaciones contra las amenazas cibernéticas. A medida que éstas evolucionan, también debe hacerlo nuestro enfoque para gestionarlas. En Palo Alto Networks creemos firmemente que el futuro de los SOC se basa en tres pilares fundamentales: consolidación, plataformización...
Visión integral contra las amenazas reales
Estamos presenciando una acelerada carrera tecnológica en la que las empresas acumulan soluciones de seguridad sin una visión integral. Este enfoque fragmentado genera un ruido ensordecedor: los equipos de seguridad reciben miles de alertas cada día. Sin embargo, podrían estar dedicando hasta el 70% de su tiempo a perseguir fantasmas en lugar de abordar amenazas reales....
Ciberseguridad de los datos: ¿cómo lograrla?
Mantener los datos seguros pero accesibles ha sido un reto para las empresas desde que se crearon los primeros archivos en papel. En los últimos 20 años, con la creciente digitalización, eso se ha vuelto mucho más complejo. Y la tendencia se aceleró con la adopción generalizada de la inteligencia artificial (IA), que plantea nuevos retos...
Ataques de DDoS, amenaza para el sector salud
En el cambiante panorama de la ciberseguridad, los ataques de denegación de servicio distribuido (DDoS) son una amenaza significativa. De acuerdo con el DDoS Threat Landscape Report 2024, los ataques de DDoS aún son una de las armas favoritas de los ciberdelincuentes. El reporte, realizado por la firma de ciberseguridad Imperva (parte de la multinacional francesa...
Ciberseguridad en salud durante 2022: las prioridades
El año pasado fue complicado para las empresas por los constantes cambios en los mercados. Uno de los factores más destacables fue la aceleración en la implementación de proyectos de transformación digital. En este contexto, más tecnología requiere de mayor foco en la ciberseguridad en salud durante 2022. Por ello, en Quest Software...
Plan de recuperación de desastres en ocho pasos
¿Alguna vez has evaluado qué pasaría si tu hospital fuera víctima de un ciberataque y esto afectase a toda su operación? Aunque los desastres de TIC pueden ser impredecibles, la recuperación no debería serlo. De hecho, debe ser planificada, predecible y controlada. Los siguientes pasos te ayudarán a formularte las preguntas correctas y desarrollar una estrategia para crear...
Cómo reponerse de un ataque de ransomware
Conocer los pasos para reponerse de un ataque de ransomware es realmente importante para los líderes de negocio y los profesionales de TIC. Estos ataques devastadores están golpeando a empresas de todos los tamaños, incluidas las de atención a la salud. De hecho, el costo estimado de los ataques de ransomware se incrementó a 20,000 millones...
Ciberseguridad en las instituciones de salud: más herramientas
La ciberseguridad en las instituciones de salud es de suma importancia. Sin embargo, suele ocurrir que los responsables de TIC estén sobrecargados de trabajo y aun cortos de personal. Además, muchos de los dispositivos que en uso en las redes hospitalarias tienen características de seguridad insuficientes o, de plano, carecen de ellas. A ello se añade que pueden ocasionar problemas de interoperabilidad...














