Skip to content
psaneme.com
  • Twitter
  • Linkedin
  • Instagram
  • CiberAfterWork Ivoox
  • Youtube
  • iTunes
  • Spotify
  • playlist
  • Entrevistas

blog de psaneme. Ciberseguridad y tecnología

El blog personal de Pablo San Emeterio en el que publico artículos sobre ciberseguridad, tecnología y entrevistas

  • Radio
  • CiberAfterWork en Capital Radio
  • CiberAfterWork – Temporada I y II
  • Entrevistas
ciberseguridad / radio

Especial estrategia post COVID

Este lunes día 8 de Junio emitimos nuestro duodécimo programa del CiberAfterWork de Capital Radio desde nuestras casas. Junto a Eduardo y a Mónica pudimos trasladaros una nueva edición de vuestro programa. CiberAfterWork se emite todos los lunes entre las 18:30 y las 20:00 en la red de emisoras de Capital Radio. Como todos los programas que estamos realizando en estas circunstancias especiales, tenemos que agradecer el gran trabajo que llevan a cabo de los profesionales de Capital Radio sin los cuales no podríamos emitir el programa.

En este programa realizamos un especial centrado en el análisis de cuales deben ser las estrategias de ciberseguridad después del COVID. Para ello nos acompañaron especialistas del sector como son Josep Albors de ESET, Ivan Mateos de Sophos y Cesar Cabanas de OnRetrieval. Con ellos analizamos esta nueva realidad de la ciberseguridad. Este especial se emitió simultáneamente por la red de emisoras de Capital Radio, Youtube, Facebook Live, Periscope y Linkedin. Aquí tenéis el enlace a esa retransmisión en vivo.

Las transformaciones que nos ha obligado a afrontar esta pandemia son muchas y muy profundas. Entre estas transformaciones destaca el teletrabajo. En mi opinión el teletrabajo ha demostrado ser la clave para que las empresas pudieran seguir con su actividad. Creo que el teletrabajo ha venido para quedarse en muchas organizaciones, y esto plantea algunos retos importantes para las organizaciones.

Las estrategias de defensa deben pensarse involucrando activamente a las personas. En la red de un hogar desde la que se conectan a la organización, ademas del equipo con el que una persona se conecte a la empresa conviven los equipos de su familia. Equipos que se emplean para labores académicas o lúdicas. Equipos que pueden no tener los mismos niveles de seguridad e incluso estar desactualizados y sin soporte. Además sobre estas variables de configuración de red y equipos vecinos es muy difícil que una organización pueda influenciar.

De esta forma las empresas deben plantearse estrategias de seguridad, que le permitan proteger el acceso a sus redes, activos de información y aplicaciones en la nube de la forma más integral y unificada posible.

Si quieres escuchar este y otros capítulos de CiberAfterWork no dejes de suscribirte a nuestro canal de podcast.

Gracias por leer esta entrada y nos vemos en la red.

Post navigation

Programa #include
Emprendimiento y CiberInteligencia

RRSS

  • Email
  • Instagram
  • LinkedIn
  • Twitter
  • YouTube

Recent Posts

  • Entrevistas sobre el caso #Pegasus
  • Episodio 166: Activar CiberInteligencia
  • Episodio 165: Jornadas STIC Capítulo Colombia
  • Episodio 164: SASE, SSE, Netskope & RootedCON
  • Episodio 163: Especial Ciberinteligencia

Podcast

  • Flickr
  • Periscope
  • Vimeo
  • YouTube

Archives

  • May 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • July 2019
  • June 2019
  • April 2019
  • February 2019
  • January 2019
  • December 2018
  • November 2018
  • October 2018
  • September 2018
  • August 2018
  • July 2018

Categories

  • chuletas
  • ciberseguridad
  • entrevistas
  • exploiting
  • formaciones
  • presentación
  • proyectos
  • radio
  • Uncategorized