×

“Autorizados” para entrar: los atacantes utilizan credenciales válidas para comprometer entornos cloud

A medida que las organizaciones se centran en comprender mejor su posición de riesgo en la nube, es importante que combinen dicho conocimiento con la preparación de la respuesta participando en ejercicios de simulación de ataques, utilizando escenarios basados en la nube para entrenar y practicar una respuesta eficaz ante incidentes en cloud.

De este modo, no sólo pueden obtener información sobre las rutas de ataque y los objetivos que podría perseguir un ciberataque, sino que también pueden medir mejor su capacidad para responder a un ataque de este tipo y contener cualquier impacto potencial.

Ciberseguridad en redes y servicios 5G

Hasta la fecha, el despliegue se ha basado en la integración de nuevos equipos radio 5G con las redes 4G existentes (5G NSA – Non Stand Alone) o en actualizaciones del software de los equipos radio 4G (5G DSS – Dynamic Spectrum Sharing). Si bien ya estamos entrando en la segunda ola del despliegue, no será hasta dentro de 2 o 3 años cuando se perciba un cambio sustancial.

Los bancos tradicionales necesitan un “cambio de imagen” digital urgente para fidelizar a la Generación Z

A medida que crece la preocupación porque los Gen Z o Zoomers busquen servicios financieros alternativos, se intensifica la presión sobre los bancos tradicionales para acelerar su transformación digital.

DORA, la oportunidad para que los servicios financieros hagan valer su transformación digital

En última instancia, DORA y la tendencia política global que evoluciona hacia una mayor resiliencia operativa en los servicios financieros beneficiará a los clientes, al hacer de la fiabilidad del servicio una obligación codificada. Al igual que cualquier esfuerzo diseñado para lograr un cambio transformador a ritmo y escala, la aplicación de DORA requerirá de un enfoque y un compromiso constantes, en particular a nivel directivo y ejecutivo.


Mensajes recientes