-
Definición
BYOE (traiga su propia encriptación)
El concepto BYOE (traer su propio cifrado) es un modelo de seguridad del cómputo en la nube que permite a los clientes usar su propio software de encriptación. Leer ahora
-
Definición
Seguridad basada en el comportamiento
La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad en el que se supervisa toda la actividad relevante para que las desviaciones de los patrones de comportamiento normales puedan identificarse y tratarse rápidamente. Leer ahora
-
Definición
CISO o director de seguridad de la información
El CISO o director de seguridad de la información es un ejecutivo de alto nivel responsable de desarrollar e implementar un programa de seguridad de la información, que incluye procedimientos y políticas diseñadas para proteger las comunicaciones, los sistemas y los activos de la empresa de amenazas internas y externas. Leer ahora
-
Definición
Perímetro de Servicio de Acceso Seguro o SASE
SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube. Leer ahora
Nota del editor
Atrás quedó la seguridad de TI basada únicamente en antivirus y firewall. Con la transformación de la industria, y como resultado de los cada vez más complejos ataques y robos de información, la seguridad se considera ya como un componente esencial ya no de la estrategia de TI, sino de la estrategia global de negocios de las empresas.
Nuevas herramientas, nuevos enfoques, un reforzamiento de los procedimientos básicos y el trabajo por mantener una mayor conciencia en los empleados son elementos que están dando forma a esta evolución en la seguridad de TI en las empresas, que además ahora se extiende a los dispositivos móviles, la nube, los dispositivos de internet de las cosas (IoT) y los entornos remotos.
En esta guía les ofrecemos un vistazo a lo que esos cambios están trayendo y a los temas sobre los cuales los administradores de seguridad y directores de seguridad de la información (CISO) deberían estar prestando atención.
1Consejos para aplicar mejor la seguridad
-
Artículo
Planifique una estrategia de confianza cero en seis pasos
Lance una estrategia de confianza cero en seis pasos. Aprenda cómo formar un equipo dedicado, haga preguntas sobre los controles de seguridad existentes y evalúe la prioridad de las iniciativas de confianza cero. Leer ahora
-
Artículo
Identifique errores comunes en la configuración de seguridad de Microsoft 365
Los problemas de seguridad de Microsoft 365 pueden duplicar el tiempo que lleva contener una brecha, según una nueva encuesta. Consulte las mejores prácticas y estrategias operativas para solucionarlos. Leer ahora
-
Artículo
Seguridad en las redes empresariales: consejos para una correcta protección
Proteger adecuadamente las redes empresariales requiere de una estrategia de seguridad que tenga en cuenta las necesidades del negocio y el manejo del riesgo, y herramientas que ayuden a cumplir esa estrategia de forma óptima. Leer ahora
2Ataques y vulnerabilidades
-
Artículo
¿Por qué es importante revisar el Directorio Activo en los ataques de ransomware?
Según casos reportados, los criminales sólo necesitan 26 horas pasando inadvertidos para causar un daño de hasta $6 millones de dólares. Leer ahora
-
Artículo
SolarWinds confirma que el ataque a la cadena de suministro comenzó en 2019
SolarWinds y CrowdStrike publicaron actualizaciones el lunes que agregaron nueva información para la línea de tiempo del ataque a la cadena de suministro y cómo los actores de amenazas obtuvieron acceso por primera vez. Leer ahora
-
Artículo
Cómo prevenir ataques de espionaje en las redes
Uno de los mayores desafíos de los ataques de espionaje en la red es que son difíciles de detectar. Lea sobre las medidas de prevención para ayudar a mantener su red a salvo de intrusos y sniffers. Leer ahora
-
Artículo
Crecen a 193 millones los ataques de bots en América Latina durante pandemia
Informe de LexisNexis Risk Solutions destaca que América Latina experimentó las tasas de ataques cibernéticos más altas que cualquier otra región del mundo. México se ubica en cuarto lugar en la lista de ciberataques, por detrás de Estados Unidos, Canadá y Brasil. Leer ahora