home.social

#field-cto — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #field-cto, aggregated by home.social.

fetched live
  1. The "Ambassador Era" is dead.

    Publicly: I gave you the Warning (Blog). Privately: I just deployed the Weapon (Protocol).

    PROTOCOL: THE EXIT MATRIX is live inside The Order.

    Inside the Blueprint:
    ❌ The "Kill List" (Bio scrub)
    🔄 The Pivot (Field CTO Repackaging)
    💰 The Rate Card (Hourly → Flat Fee)

    Don't guess. Execute the fix before Monday.

    Access the Protocol: whop.com/the-architects-order/

    #FieldCTO #TheOrder #CareerStrategy #Architecture #AWS

  2. #Ciberseguridad – Desafíos críticos para las áreas de Tecnología en la era de la IA agéntica

    Por Adam Winston, Field CTO, WatchGuard Technologies

    Puede que no te detengas a pensar a menudo en cuánto ha avanzado la seguridad informática en los últimos 30 años; la evolución es, sencillamente, espectacular. Los primeros ataques —virus que se pasaban en disquetes, gusanos que se propagaban en busca de notoriedad y acciones de hacktivismo ligadas a una causa— se percibían casi más como “punk rock” que crimen organizado. Hoy, según Canalys, el ransomware es la principal preocupación de las pequeñas empresas y pymes. Pero, ¿seguirá siendo así? (Fuente WatchGuard Latam).

    Durante décadas, la ciberseguridad se ha basado en poner tecnología entre el atacante y tus aplicaciones: firewalls perimetrales que protegían el borde de la red y soluciones antivirus o de protección de endpoint en equipos Windows que detectaban el malware conocido. Estas herramientas se diseñaron para frenar intrusiones técnicas directas.

    En WatchGuard lo sabemos bien: llevamos 30 años trabajando para unificar los componentes adecuados a medida que las aplicaciones han ido evolucionando, con el objetivo de encontrar una forma mejor, más rápida y más robusta de detectar y responder a las ciberamenazas.

    Pero los atacantes han aprendido que la forma más rápida de monetizar sus esfuerzos suele estar fuera de la propia tecnología. En lugar de intentar superar el firewall, hacen phishing al usuario. En vez de romper la protección del endpoint, consiguen que un empleado les conceda acceso o se convierta, a veces sin querer, en una amenaza interna. El resultado es que las mismas tecnologías en las que las organizaciones han invertido pueden ser eludidas no mediante exploits técnicos, sino aprovechando el comportamiento humano.

    Ahora, como ocurre con casi todo en el mundo de la informática, los nuevos avances en inteligencia artificial están moldeando la forma en que se desarrollan los ataques. En lugar de que un atacante altamente cualificado tenga que trabajar minuciosamente sobre cada red y cada usuario para encontrar datos sensibles o sistemas críticos, puede automatizar todo el proceso utilizando IA agéntica basada en agentes. Un reciente ciberataque agéntico en Anthropic demuestra que no solo están cambiando los métodos, sino también el propio perfil de los atacantes.

    ¿Significa esto que necesitamos aún más proveedores de ciberseguridad para resolver este nuevo problema? Canalys señala en una encuesta reciente que muchas organizaciones ya trabajan con más de cinco proveedores de ciberseguridad (sí, yo también he tenido que pararme a contarlos mentalmente).

    En WatchGuard, creemos que intentar encajar operativamente más herramientas “punteras” —por ejemplo, las que utilizan IA y machine learning— debería servir precisamente para reducir el número de proveedores y liberar recursos, de modo que los equipos puedan ser más proactivos. Con muy poco margen y presupuestos de TI ajustados, es probable que en el futuro se destine aún más gasto a este problema. Ha llegado el momento de modernizar realmente la arquitectura de tu ciberseguridad, en lugar de seguir añadiendo nuevas startups a la pila de soluciones.

    Entonces, ¿qué estrategias prácticas deberíamos implementar con lo que queda del plan de ejecución de 2025 o de cara a principios de 2026?

    En primer lugar, los actores de amenazas, ya sean agénticos o humanos, necesitan acceder a la red de su objetivo para tener éxito. Esto significa que dirigen sus ataques a aplicaciones en la nube, a las capas internas de la red o a usuarios remotos que, a menudo, no disponen de forma alguna de filtrar las amenazas que se dirigen contra ellos. Esto desplaza la batalla a la última milla, el endpoint, donde el atacante parte con ventaja.

    Esto debe cambiar mediante un rediseño de cómo protegemos el tráfico de red allí donde exista: desde las redes internas hasta los usuarios remotos en sus hogares a través de SASE, junto con un nuevo enfoque de las VPN que elimine de la ecuación los ataques básicos dirigidos a las SSL VPN tradicionales.

    En segundo lugar, cualquier conexión a tus aplicaciones no solo debe utilizar un método seguro para validar el tráfico, sino que también debe verificar de forma continua la identidad de los usuarios y de los dispositivos que acceden a esos túneles.

    En tercer lugar, tenemos que combatir el fuego con fuego. El nuevo centro de operaciones de seguridad será autónomo, impulsado por agentes de IA, con expertos afinando los bucles en lugar de quedar atrapados dentro de ellos.

    La seguridad informática seguirá evolucionando a medida que avance la tecnología. Lo que no cambiará es el impacto del comportamiento cotidiano de los usuarios. Proteger tu identidad, mantener una sólida higiene digital y estar al tanto de las amenazas emergentes es tan importante como las herramientas que utilizas.-

    #arielmcorg #ciberseguridad #FieldCTO #PorAdamWinston #PORTADA #ssl #vpm #WatchGuardTechnologies

  3. Scared of Friday deploys? No problem! This week’s guest, Liz Fong-Jones, explains things orgs can do to move towards Friday deploys with confidence. Listen now! ⬇️

    🎧: buff.ly/4fQkQgg
    📺: youtu.be/vqv2cE-SQf4

    #womenInTech #fieldCTO

  4. We're back after our summer break, and we have a great guest to kick things off for us! Liz Fong-Jones, Field CTO of Honeycomb, geeks out with Adriana on what it's like to be a #FieldCTO. Liz talks about the transition from #DevRel to Field CTO, and the differences between the two roles. She also shares some 🌶️🌶️🌶️ takes on the Gartner Magic Quadrant, and provides insights on the evaluation process.

    🎧: buff.ly/4fQkQgg
    📺: buff.ly/3STa4Mq

  5. Sooooo excited to have the awesome Liz Fong-Jones as my guest on @geekingout_pod, kicking off our fall lineup! Woooo!!!

    #fieldCTO #womenInTech

  6. Seeking a top-notch #cybersecurity #evangelist - aka #DevRel, Tech #Advocate, #FieldCTO, or #FieldCISO (perhaps even a jaded #CTO or #CISO) etc?

    For a friend w/ a fantastic #job in a rocket ship business, coz I can't think who needs to read this.

    Pls HMU, and share for reach!