NIS2: Sí, eres una empresa importante
Entidades esenciales e importantes tendrán que adoptar, y adaptar, sus procesos y procedimientos operativos para cumplir con los requisitos de ciberseguridad que impondrá la nueva legislación.
Entidades esenciales e importantes tendrán que adoptar, y adaptar, sus procesos y procedimientos operativos para cumplir con los requisitos de ciberseguridad que impondrá la nueva legislación.
Acontecimientos inesperados, como la pandemia del COVID-19 o la guerra de Ucrania, han puesto de manifiesto la delicada operación de muchas compañías que de repente han visto como sus habituales procedimientos de trabajo han quedado alterados.
Más de tres años después de la entrada en vigor del Reglamento General de Protección de Datos (RGPD) resulta interesante pararse a analizar cómo hemos evolucionado en la aplicación de esta nueva normativa europea.
Nuestro objetivo es analizar un apartado de la norma que incumbe directamente a las empresas tecnológicas que trabajan en el sector de la ciberseguridad: el Artículo 32.
La pandemia de Covid-19 ha movido a primera plana de la actualidad aspectos que dábamos por sentados en nuestra vida diaria: la sanidad, el transporte, las telecomunicaciones… Elementos todos ellos indispensables que se han visto sometidos a una prueba de fuego.
Por primera vez, muchos se habrán parado a pensar lo que significan los servicios esenciales, estratégicos o críticos y comprobar cómo estos se comportan en situaciones de estrés.
La cada vez más extendida adopción de servicios en la nube ha dado lugar a nuevos retos de ciberseguridad. Uno de los conceptos que toma mayor protagonismo en los últimos tiempos es el que se recoge bajo las siglas de CASB —Cloud Access Security Broker. Pero ¿qué es un CASB?
Más de uno habrá oído hablar del Método Kipling. Su planteamiento, a grosso modo, aparece descrito en un conocido poema que el autor, Rudyard Kipling, publicó hace ahora más de un siglo. Sus versos, cargados de simbolismo, han servido de base a multitud de estudios y trabajos relacionados con el análisis y diagnóstico de numerosos problemas.
La adopción de servicios en la nube crece en el mercado de forma imparable. Sin embargo, en ocasiones, su utilización conduce a una falsa sensación de seguridad entre los usuarios. Y todo ello porque las medidas de ciberseguridad no siempre son bien conocidas.
Hace poco más de 20 años el papel CISO (Chief Information Security Officer) se limitaba a la gestión de firewalls y al control del perímetro tecnológico de una organización. Apenas si le dejaban conocer lo que estaba protegiendo, simplemente tenía que hacerlo. Durante largos años algunos consideraron que la función del CISO debía circunscribirse a…
¿Qué ocurriría en una compañía si el Responsable de Sistemas de Información desaparece de la noche a la mañana? Una reciente noticia sobre el fallecimiento del CEO de QuadrigaCX —compañía canadiense dedicada a la compraventa de criptomonedas— ha puesto de manifiesto la debilidad a la que se enfrentan muchas organizaciones que tienen delegada en una…
Las vulneraciones de la propiedad intelectual en Internet Resulta curioso encontrarse con que prácticamente el mismo día en el que se vota dentro la Comisión Europea una futura Legislación para la Protección de la Propiedad Intelectual adaptada al entorno digital, – a la que, por cierto, se han opuesto algunas asociaciones de empresas tecnológicas españolas-…