ElevenPaths Radio 3x09 - Azucena Hernández

Entrevistas a expertos

ElevenPaths Radio Entrevista a Azucena Hernández
ElevenPaths Radio Entrevista a Azucena Hernández

15 febrero, 2021

44:18

Los ciberataques afectan a ordenadores, móviles, dispositivos IoT… En definitiva, a cualquier dispositivo conectado a una red accesible por los cibercriminales. Sin darnos cuenta, utilizamos muchos dispositivos conectados que pueden ser vulnerados, incluidos los automóviles. La llave inalámbrica, el Bluetooth, el puerto USB o el navegador GPS de tu coche pueden ser puertas de entrada para estos ataques, pero existen muchas otras.

Para hablar sobre este tema, entrevistamos en este episodio a Azucena Hernández, CEO de Eurocybcar y CEO de Grupo Cybentia. Veremos qué tecnologías susceptibles de ser vulneradas incorporan prácticamente todos los vehículos desde hace ya varios años y qué vectores de ataque son los más frecuentes. Además, hablaremos sobre los tests de ciberseguridad que se utilizan para garantizar una conducción segura.

Telefónica Cyber Security Tech Radio

ElevenPaths Radio 3x09 - Azucena Hernández

ESCUCHA NUESTROS PODCAST #ELEVENPATHSRADIO

ElevenPaths Radio Entrevista Angel Ortiz

Entrevistas a expertos

ElevenPaths Radio 3x04 - Ángel Ortiz

En la última década, la ciberseguridad no ha hecho más que evolucionar y reinventarse. En poco tiempo, hemos pasado de hablar solamente sobre cortafuegos y detección de intrusiones a la seguridad de la nube, la seguridad de los dispositivos móviles, las amenazas persistentes avanzadas y la confianza cero.

Para hablar de todos estos cambios, de las mejores estrategias de protección y de cómo afrontar el futuro de la ciberseguridad, hoy tenemos con nosotros en nuestro programa a Ángel Ortiz, Director Regional para España de McAfee.

El camino tras un análisis de seguridad ElevenPaths Radio

Actualidad de ciberseguridad

ElevenPaths Radio #7 - El camino tras un análisis de seguridad

¿Cómo es el camino de una compañía tras realizar un análisis de seguridad? Cada vez es más común que empresas de todos los tamaños se decidan a llevarlas a cabo pero, ¿qué pasos deben darse después?

En la práctica, las cosas se desarrollan de la siguiente manera: una empresa contrata un análisis de seguridad en las que, a través de diversas pruebas, un equipo de profesionales descubre ciertas vulnerabilidades y su impacto. Tras este descubrimiento, la empresa se pregunta cuál es la hoja de ruta a seguir: ¿genero un plan de acción con responsabilidades?, ¿qué vulnerabilidades soluciono primero?, ¿implementamos controles compensatorios?, ¿es necesario invertir en capacitación, infraestructura, soluciones…?

En este nuevo capítulo de nuestro podcast sobre “Actualidad con nuestros CSAs” repasamos éstas y muchas otras preguntas que surgen en las compañías tras realizar análisis o auditorías de seguridad con nuestro CSA Deepak Daswani, profesional con amplia experiencia en este campo.

Más info sobre Ethical Hacking en este artículo de Gabriel Bergel.

NUESTRAS REDES SOCIALES

En el equipo de ciberseguridad de Telefónica Tech creemos que es posible un mundo digital más seguro. Apoyamos a nuestros clientes en su transformación digital, creando innovación disruptiva, aportando la privacidad y la confianza necesaria en nuestra vida digital diaria.

Síguenos en LinkedIn

En Telefónica Cyber Security Tech creamos productos innovadores que solucionan problemas de seguridad para que la vida digital sea más segura para todos. En nuestro canal de Youtube encontrarás más información sobre nuestros productos y servicios, entrevistas, eventos y actividades. ¡Únete al equipo!

Síguenos en YouTube

Somos la compañía de ciberseguridad de @Telefónica. Apostamos por la #innovación en #ciberseguridad para construir un mundo digital más seguro.

Síguenos en Twitter