Gestión de la seguridad
Asesoramiento, investigación y mejores prácticas para la gestión de la seguridad corporativa.
-
Noticia
13 dic 2024
La evolución de los servicios gestionados de seguridad en las empresas
La falta de especialistas y el aumento de la complejidad en el escenario de los ciberataques está aumentando la demanda de servicios gestionados de seguridad entre las empresas. Continúe Leyendo
-
Opinión
11 dic 2024
Cinco tendencias de seguridad que dan forma al escenario empresarial
Para DXC Technology, es importante que las empresas consideren estas tendencias que están transformando la forma en que se implementan los programas de ciberseguridad para defenderse de amenazas cibernéticas. Continúe Leyendo
-
Definición
25 feb 2020
Amenaza persistente avanzada o APT
Una amenaza persistente avanzada (Advanced Persistent Threat o APT) es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo. Continúe Leyendo
-
Noticia
24 feb 2020
Detección automática puede pasar por alto 75% de vulnerabilidades
Las herramientas de detección automática de vulnerabilidades pueden sufrir de falsos negativos, lo que deja a las organizaciones con varios puntos ciegos de alto riesgo, afirma Fluid Attacks. Continúe Leyendo
-
Reportaje
21 feb 2020
Mapeo de inversiones en ciberseguridad antes de la Conferencia RSA 2020
Los editores de SearchSecurity solicitaron a varios expertos que evaluaran las tendencias de inversión en ciberseguridad antes de la RSA Conference 2020 la próxima semana. Los resultados presentaron una amplia gama de opiniones. Continúe Leyendo
-
Reportaje
20 feb 2020
Dell vende RSA Security a una empresa de capital privado por $2 MMDD
Con la Conferencia RSA a la vuelta de la esquina, Dell anunció que acordó vender RSA a la firma de capital privado Symphony Technology Group por aproximadamente $2 mil millones de dólares. Continúe Leyendo
-
Respuesta
20 feb 2020
Para una longitud mínima de contraseña, ¿son suficientes 14 caracteres?
Cuando se trata de una longitud mínima de contraseña, las contraseñas de 14 caracteres generalmente se consideran seguras, pero pueden no ser suficientes para mantener segura a su empresa. Continúe Leyendo
-
Respuesta
19 feb 2020
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización. Continúe Leyendo
-
Opinión
19 feb 2020
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores. Continúe Leyendo
por- Flavo Correa de Costa, Cisco
-
Reportaje
19 feb 2020
Incluso con un mapa de ruta, el modelo de confianza cero es un proceso continuo
Adoptar un entorno de confianza cero fue el movimiento correcto para GitLab, según la ex jefa de seguridad de la compañía, pero puede no ser adecuado para todas las empresas. Continúe Leyendo
-
Reportaje
13 feb 2020
Analítica y conocimiento estratégico contra el fraude de seguros en Argentina
El trabajo conjunto tiene como objetivo la colaboración para generar el intercambio de conocimientos e información financiera en el país sudamericano. Continúe Leyendo
-
Consejo
10 feb 2020
Use herramientas de gestión de secretos para centralizar el control de seguridad
La gestión incorrecta de los secretos deja a las organizaciones de TI vulnerables a los ataques. Un repositorio de secretos puede ayudar, pero requiere compromiso, junto con la voluntad de cambiar los flujos de trabajo y procesos existentes. Continúe Leyendo
-
Noticia
03 feb 2020
EY México inaugura centro de operaciones de ciberseguridad en Querétaro
Este centro se suma a la red global de 16 CyberSOC físicos y virtuales de la firma alrededor del mundo. Continúe Leyendo
-
Consejo
22 ene 2020
Cinco pasos para sus pruebas de seguridad de aplicaciones web
Este enfoque de cinco pasos para las pruebas de seguridad de aplicaciones web con resultados documentados ayudará a mantener las aplicaciones de su organización libres de fallas. Continúe Leyendo
-
Noticia
20 ene 2020
Tres factores que incrementan la vulnerabilidad en las empresas
La mayoría de organizaciones sufrió ataques cibernéticos en los últimos dos años, por lo que es esencial contar con un conocimiento preciso de la postura de seguridad del negocio, dice Tenable. Continúe Leyendo
-
Noticia
13 ene 2020
Broadcom vende los servicios de ciberseguridad de Symantec a Accenture
Accenture acordó adquirir el negocio de Servicios de Seguridad Cibernética de Symantec que posee Broadcom, menos de seis meses después de que Broadcom adquiriera el negocio empresarial de Symantec. Continúe Leyendo
-
Noticia
09 ene 2020
Expertos sopesan el riesgo de ciberataques iraníes contra EE. UU.
Expertos en ciberseguridad evalúan los riesgos de posibles ataques cibernéticos entre naciones desde Irán luego de una advertencia del DHS y mayores tensiones entre el país y los EE. UU. Continúe Leyendo
-
Respuesta
31 oct 2019
Cómo la analítica de seguridad de red puede detectar y frustrar amenazas
El análisis de seguridad de la red brinda a las organizaciones un nivel adicional de protección contra ataques maliciosos. Trabaja en estrecha colaboración con las herramientas de analítica de red. Continúe Leyendo
-
Consejo
29 oct 2019
Cómo desarrollar e implementar un plan de seguridad de red
Al formular un plan de seguridad de red enfocado, deberá abordar preguntas específicas sobre el tráfico saliente, los inicios de sesión de los usuarios y las regulaciones gubernamentales. Continúe Leyendo
por- Kevin Tolly, The Tolly Group
-
Noticia
14 oct 2019
Tecnología y criminología pueden ayudar a combatir el cibercrimen
Las tecnologías de vanguardia, en conjunto con un análisis criminalístico, pueden ayudar a predecir la ciberdelincuencia en el corto plazo, prevé especialista del área de Jurídico de la Universidad Internacional de Valencia (UIV). Continúe Leyendo
-
Respuesta
07 oct 2019
Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red
Los ataques DDoS a la capa de red y a la capa de aplicación son amenazas importantes. Conozca las diferencias entre ellos y lo que puede hacer para reducir sus efectos. Continúe Leyendo
por- Andrew Froehlich, West Gate Networks
-
Consejo
22 sep 2019
Seis tipos de amenazas internas y cómo prevenirlas
Los empleados comprometidos, negligentes y maliciosos ponen en riesgo a las empresas. Aquí hay seis problemas que plantean y las estrategias de prevención de amenazas internas para proteger su empresa. Continúe Leyendo
por- Kevin Beaver, Principle Logic, LLC
- Sharon Shea, Senior Site Editor
-
Consejo
18 sep 2019
Qué se necesita para ser un ingeniero DevSecOps
Para abordar la seguridad al principio del proceso de desarrollo de aplicaciones, DevSecOps requiere una letanía de habilidades y conocimientos tecnológicos. Aprenda lo que se necesita para ser un ingeniero DevSecOps. Continúe Leyendo
-
Consejo
12 sep 2019
Los 5 principales problemas de seguridad del correo electrónico para abordar en 2019
Los cinco principales problemas de seguridad del correo electrónico provienen de una variedad de lugares, desde el phishing de correo electrónico hasta las adquisiciones de cuentas. Nuestro experto en seguridad recomienda estar alerta y listo para tomar medidas. Continúe Leyendo
-
Consejo
18 ago 2019
¿Dónde queda corta la seguridad IMAP y cómo puede arreglarse?
Los protocolos de correo electrónico heredados como IMAP son objetivos principales para los hackers Arregle la seguridad IMAP con una mejor configuración, más cifrado y mandatos de autenticación multifactor. Continúe Leyendo
por- Peter Loshin
-
Consejo
08 ago 2019
Construya su seguridad SDDC con tres componentes
Si desea construir una base para operaciones seguras en su SDDC, parches de software, privilegios de cuenta y cifrado deben ser parte de su marco de seguridad. Continúe Leyendo
-
Opinión
31 jul 2019
¿Qué es la tríada de la CIA?
Entendiendo la importancia de los tres principios fundamentales de la seguridad de la información: Confidencialidad, Integridad y Accesibilidad. Continúe Leyendo
por- Debbie Walkowski, F5 Labs
-
Tutorial
29 jul 2019
Cómo arreglar las cinco principales vulnerabilidades de ciberseguridad
Compruebe las cinco principales vulnerabilidades de ciberseguridad y descubra cómo prevenir la pérdida o exposición de datos, tanto si el problema es la candidez de los usuarios finales, el monitoreo inadecuado de la red o las deficientes defensas de seguridad de los puntos finales. Continúe Leyendo
-
Consejo
24 jul 2019
Cómo mejorar la seguridad del servidor FTP
Si aún usa servidores FTP en su organización, use las listas blancas de direcciones IP, las restricciones de inicio de sesión y el cifrado de datos, y solo unas pocas instrucciones de comando, para mantenerlos seguros. Continúe Leyendo
-
Consejo
23 jul 2019
Cómo prevenir ataques de ciberseguridad usando una estrategia de cuatro partes
Puede ser desalentador defender una empresa contra los ataques cibernéticos, pero estos cuatro movimientos defensivos pueden ayudar a fortalecer y repeler cualquier cosa que se le presente. Continúe Leyendo
-
Tutorial
23 jul 2019
10 tipos de incidentes de seguridad y cómo manejarlos
Los ciberataques son más variados que nunca. Conozca los síntomas clave que indican un problema y cómo responder para mantener seguros los sistemas y los datos. Continúe Leyendo
por- Linda Rosencrance
-
Respuesta
12 jul 2019
¿Qué es MTA-STS y cómo mejorará la seguridad del correo electrónico?
Descubran cómo la especificación MTA-STS mejorará la seguridad del correo electrónico al cifrar los mensajes y habilitar las transferencias seguras y autenticadas de correo electrónico entre los servidores SMTP. Continúe Leyendo
por- Hanno Böck
-
Consejo
02 jul 2019
CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia?
¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. Continúe Leyendo
-
Consejo
01 jul 2019
Las seis mejores certificaciones de seguridad en la nube para profesionales de TI
Hay algunas opciones para los profesionales de seguridad de la información que buscan las mejores certificaciones de seguridad en la nube. He aquí algunas certificaciones disponibles con un enfoque en la nube. Continúe Leyendo
por- Frank Siemons
-
Consejo
24 abr 2019
Cómo mejorar la seguridad de la red en cinco pasos
Los conceptos básicos de la seguridad de la red comienzan con una auditoría proactiva y completa de los puntos de conectividad. Además, asegúrese de involucrar a los usuarios finales con las políticas de seguridad de la red. Continúe Leyendo
-
Noticia
21 abr 2019
La mayoría de organizaciones no tienen planes de respuesta ante incidentes
La mayoría de las empresas carecen de planes de respuesta a incidentes, otras no los prueban y casi la mitad no cumplen con GDPR, pero algunos reportan mejoras en la seguridad a través de la automatización, según un estudio. Continúe Leyendo
-
Consejo
12 abr 2019
Lo que necesita saber para una confianza cero efectiva en la nube
Una estrategia de seguridad de cero confianza significa algo completamente diferente en los entornos de nube que en las instalaciones. Aprenda cómo lograr una verdadera confianza cero en la nube. Continúe Leyendo
-
Reportaje
11 mar 2019
Principales preocupaciones de CISOs para 2019 abarcan una amplia gama de problemas
Desde manejar los datos y la escasez de personal hasta la adaptación a un conjunto cada vez mayor de responsabilidades laborales, los CISO se enfrentan a una serie de problemas serios en 2019. Continúe Leyendo
por- Mary K. Pratt
-
Reportaje
07 mar 2019
Iniciativa de diversidad e inclusión de RSAC enfatiza la igualdad en sus conferencias
La curadora de la Conferencia RSA, Sandra Toms, espera que una nueva iniciativa de diversidad e inclusión facilite el cambio en la industria de la ciberseguridad, empezando con la próxima conferencia de 2019. Continúe Leyendo
por- Madelyn Bacon
-
Consejo
26 dic 2018
Un enfoque basado en riesgos para tercerizar la seguridad
¿Qué controles de seguridad críticos se pueden subcontratar y cómo las organizaciones, en particular las PyMEs, mantienen la confianza de que se están gestionando de manera eficaz y adecuada? Continúe Leyendo
por- Rory Alsop, Security Think Tank
-
Opinión
15 nov 2018
Seis tecnologías emergentes que pertenecen al plan de operaciones de TI
Un centavo guardado es un centavo ganado. Pero cuando se trata de IA, motores de computación especializados y estas otras áreas clave de operaciones de TI emergentes, un centavo ahorrado hoy es un dólar perdido, o peor, en el futuro. Continúe Leyendo
-
Reportaje
30 oct 2018
Seguridad en las redes empresariales: consejos para una correcta protección
Proteger adecuadamente las redes empresariales requiere de una estrategia de seguridad que tenga en cuenta las necesidades del negocio y el manejo del riesgo, y herramientas que ayuden a cumplir esa estrategia de forma óptima. Continúe Leyendo
-
Noticia
17 oct 2018
Documentos de identidad deben tener la cantidad correcta de elementos de seguridad
Vigatec y Entrust Datacard mostraron novedades, tendencias, metodologías y mejores prácticas para reforzar la seguridad de los documentos de identificación durante el seminario internacional que organizaron en Chile. Continúe Leyendo
-
Opinión
16 ago 2018
Casi toda la seguridad puede ser tercerizada, pero no el riesgo
¿Qué controles de seguridad críticos se pueden subcontratar y cómo las organizaciones, en particular las PyMEs, mantienen la confianza de que se están manejando de manera efectiva y adecuada? Continúe Leyendo
por- Emma Bickerstaffe, Information Security Forum (ISF)
-
Opinión
09 mar 2018
Empresas aún no pueden hablar de diversidad del personal de seguridad cibernética
Las mujeres conforman la mitad de la población mundial, entonces ¿por qué sólo representan el 1% de los líderes en seguridad? Continúe Leyendo
por- Meerah Rajavel
-
Reportaje
21 feb 2018
CISOs, dénle a su programa y equipo de ciberseguridad un sentido de propósito
'Vence al enemigo que puedes ver... luego prepárate para el próximo enfrentamiento'. Phillip Miller, de Brooks Brothers, ofrece a los CISO nuevos modos de pensar sobre un programa de seguridad cibernética. Continúe Leyendo
-
Definición
21 feb 2018
Gestión integrada de amenazas
La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final. Continúe Leyendo
-
Reportaje
15 dic 2017
CISO de Xerox: Ciberseguridad es ‘habilitadora’ para tecnología innovadora
Las nuevas tecnologías impulsadas por datos son muy prometedoras, afirma Alissa Johnson. Pero los datos deben protegerse para que la tecnología funcione para nosotros, no contra nosotros. Continúe Leyendo
por- Jason Sparapani
-
Opinión
05 oct 2017
¿Dónde debe estar el área de seguridad informática/de la información?
Los actuales retos de seguridad en los negocios requieren establecer el área de seguridad a la par que la de TI y de operaciones, explica el experto Fausto Cepeda. Continúe Leyendo
-
Consejo
14 ago 2017
Ocho consideraciones para adoptar un SOC híbrido
Muchas empresas están adoptando modelos híbridos en los que subcontratan a proveedores de servicios ya sea algunas o todas las funciones de seguridad de TI. Continúe Leyendo
-
Definición
14 ago 2017
Gestión de eventos e información de seguridad (SIEM)
La gestión de eventos e información de seguridad (SIEM) es un enfoque de gestión de la seguridad de TI que busca proporcionar una visión holística de la seguridad de la tecnología de la información de una organización. Continúe Leyendo
-
Reportaje
09 ago 2017
Retos de la seguridad de microservicios y cómo manejarlos
Si bien los microservicios proporcionan su parte de beneficios, hay cosas importantes a considerar cuando se trata de seguridad, incluyendo nuevas amenazas y herramientas que conocer. Continúe Leyendo
por- Fred Churchville
-
Opinión
13 jun 2017
Empleados podrían ser la mayor amenaza a la ciberseguridad en el sector salud
El descuido de los empleados en el sector salud, y los equipos de TI sobrepasados en organizaciones de esta industria, podrían llevar a brechas de ciberseguridad si esto no se considera al diseñar las redes y estrategias de seguridad TI. Continúe Leyendo
por- Susan Biddle
-
Opinión
30 may 2017
10 áreas de control para mitigar contra los ataques de malware
¿Qué estrategias deben seguir las organizaciones para bloquear los archivos adjuntos de malware que siguen representando dos tercios de las infecciones de malware que resultan en brechas de datos? Continúe Leyendo
por- Rory Alsop
-
Consejo
16 may 2017
Entendiendo los componentes de gestión del riesgo de seguridad de la información
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación de la seguridad cibernética. Continúe Leyendo
por- Peter Sullivan
-
Consejo
10 may 2017
Cuatro consejos sobre cómo equilibrar seguridad, facilidad de uso y costo
¿Cómo pueden las organizaciones sostener la usabilidad y mantener los costos de soporte bajos, sin comprometer la seguridad? Continúe Leyendo
por- Alex Ayers
-
Consejo
19 abr 2017
Mapeo de riesgos, clave para la seguridad y la integración de negocios
Las herramientas de mapeo de riesgos pueden ayudar a identificar amenazas y vulnerabilidades, y comunicarlas mejor a la gente de negocios. Continúe Leyendo
-
Opinión
03 mar 2017
Nueve sugerencias para campañas de seguridad
Ya que la seguridad hoy es un tema de toda la empresa, es recomendable que los CISOs se apoyen en las diferentes áreas de negocios al elaborar las campañas de ciberseguridad. El experto Fausto Cepeda ofrece algunos consejos. Continúe Leyendo
-
Reportaje
21 feb 2017
Bruce Schneier: Es tiempo para la regulación de la internet de las cosas
En su intervención en la Conferencia RSA 2017, el experto en seguridad Bruce Schneier pidió la creación de una nueva agencia gubernamental para supervisar la regulación de Internet de las cosas. Continúe Leyendo
por- Rob Wright
-
Consejo
29 nov 2016
El análisis de seguridad avanzada resguarda su empresa
El análisis de seguridad avanzado utiliza la información recopilada de SIEM y otras herramientas de seguridad para proteger la empresa. Aprenda cómo funciona el análisis avanzado y lo que viene a continuación. Continúe Leyendo
por- Johna Till Johnson
-
Consejo
24 nov 2016
Cómo las técnicas de ofuscación de datos pueden ayudar a proteger a las empresas
Las técnicas de ofuscación de datos pueden ayudar a las empresas a proteger la información corporativa y a limitar los riesgos de exposición o fuga de datos. El experto Ajay Kumar explica cómo funcionan estas técnicas. Continúe Leyendo
por- Ajay Kumar
-
Reportaje
23 nov 2016
Claves para resguardar la seguridad de la información en las empresas
La seguridad de la información es, y seguirá siendo, una de las preocupaciones relevantes de las compañías, aunque no todas estén implementando correctamente las tecnologías y políticas adecuadas para evitar y mitigar ataques. Continúe Leyendo
-
Consejo
22 nov 2016
Gestión de riesgos de seguridad de la información: Comprensión de los componentes
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación en ciberseguridad. Continúe Leyendo
por- Peter Sullivan
-
Respuesta
14 nov 2016
¿Qué certificaciones son más importantes para los CISO?
Hay multitud de certificaciones de ciberseguridad, pero, ¿cuáles son las mejores certificaciones CISO? El experto Mike O. Villegas analiza la combinación más eficaz de credenciales. Continúe Leyendo
por- Mike O. Villegas
-
Consejo
03 nov 2016
Construya una arquitectura de seguridad de la información paso a paso
Lograr la preparación en seguridad cibernética requiere una sólida arquitectura de seguridad de la información. El experto Peter Sullivan explica los bloques básicos que las empresas necesitan para construir uno. Continúe Leyendo
por- Peter Sullivan
-
Reportaje
06 jun 2016
Seis criterios para comprar firewalls de próxima generación
Los firewalls de próxima generación se han convertido en un componente clave de seguridad para las empresas. El experto Mike O. Villegas ofrece consejos sobre cómo comprar el NGFW correcto. Continúe Leyendo
por- Mike O. Villegas
-
Opinión
13 abr 2016
Cómo seleccionar personal para su área de seguridad informática
Si tiene una vacante o un nuevo puesto de seguridad disponible, estas recomendaciones le ayudarán a seleccionar el candidato que sea el adecuado para su empresa. Continúe Leyendo
-
Reportaje
07 abr 2016
Lea esto antes de intentar la microsegmentación de red
La microsegmentación hace la seguridad de red más flexible, con políticas definidas por software en lugar de configuración manual, si se implementa con la previsión y las herramientas adecuadas. Continúe Leyendo
-
Reportaje
15 mar 2016
Segmentar y segregar para defender los datos de los ataques cibernéticos en 2016, insta F-Secure
Los atacantes se centrarán en los datos críticos en 2016, principalmente motivadas por la ciberextorsión, según el último informe de amenazas de F-Secure. Continúe Leyendo
-
Consejo
30 dic 2015
Asegurar los contenedores Docker debe ser prioridad en su lista de cosas por hacer
Los contenedores Docker presentan retos únicos de seguridad. Herramientas como Docker Content Trust pueden ayudar con la seguridad de los contenedores. Continúe Leyendo
-
Consejo
14 dic 2015
Cuatro herramientas de pen testing para mejorar la seguridad empresarial
El mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con diferentes enfoques. Aquí hay varias herramientas de pen testing para empresas medianas. Continúe Leyendo
por- Judith Myerson
-
Consejo
01 dic 2015
Cinco puntos clave para asegurar que una empresa está preparada ante ciberataques
Lo primero en la lista de ciberseguridad de cualquier empresa debe ser garantizar que su estrategia de ciberseguridad tome en cuenta todos los cambios en el entorno operativo. Continúe Leyendo
-
Reportaje
26 oct 2015
Repensando el software de monitoreo de red para la experiencia del usuario
Sólo porque el tablero de su software de monitoreo de red muestra que todo es funcional, eso no garantiza que todo esté funcionando bien para los usuarios. Continúe Leyendo
por- Sandra Gittlen
-
Opinión
09 oct 2015
Retos y beneficios de ciberseguridad para las instituciones educativas
La infraestructura de TI de escuelas y universidades crece en complejidad y está expuesta a mayores riesgos que deben abordarse de manera integral. Continúe Leyendo
por- María José Albarrán
-
Respuesta
07 oct 2015
¿Cómo pueden las empresas manejar la brecha de habilidades de ciberseguridad?
Debido a la demanda de profesionales con experiencia tanto en computación, como en redes, llenar puestos de ciberseguridad es difícil. Continúe Leyendo
por- Julian Weinberger
-
Reportaje
30 jul 2015
Tres cambios que la ciberseguridad empresarial debe incorporar para ser efectiva
Para adaptarse a la transformación de usuarios, infraestructura de TI y riesgos, la seguridad de TI debe ser flexible y adaptarse, dice Trend Micro. Continúe Leyendo
-
Consejo
26 may 2015
Controles basados en red para asegurar la internet de las cosas
Estos protocolos de red le ayudarán a controlar los dispositivos que no se conectan a sistemas de acceso, de inventario o de parches. Continúe Leyendo
por- Johannes B. Ullrich
-
Reportaje
24 abr 2015
Los usuarios no deben cargar con la culpa de los ataques de phishing, según experto
Los usuarios no deben ser culpados por los ataques de phishing exitosos, dice un experto en conciencia de seguridad. Continúe Leyendo
-
Opinión
12 mar 2015
Consideraciones antes de iniciar con un pentest
El autor de este artículo pone sobre la mesa algunas cuestiones para pensar y tomar en cuenta antes de efectuar un pentest. Continúe Leyendo
-
Reportaje
13 ene 2015
Seis riesgos de TI cotidianos que puede estar pasando por alto
Hay algunos riesgos de TI que se pueden estar pasando por alto y que pueden afectar sus proyectos de negocios. Continúe Leyendo
por- Juan Chong Salazar
-
Consejo
29 dic 2014
Seguridad ofensiva en la empresa: ejemplos, consejos y precauciones
Ejemplos de métodos eficaces de seguridad ofensiva y consejos a considerar antes de decidirse a practicar la ciberdefensa activa. Continúe Leyendo
por- Francesca Sales
-
Consejo
08 dic 2014
10 buenos hábitos de seguridad para mantener su organización segura
Las empresas que tienen éxito en la seguridad de la información comparten buenos hábitos. Aquí le compartimos los 10 esenciales. Continúe Leyendo
por- Steven Weil
-
Reportaje
11 jun 2014
Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich
El estudio revela que la mayoría de profesionales de seguridad no tienen claro cómo una falla tecnológica puede convertirse en un riesgo. Continúe Leyendo
-
Consejo
14 mar 2014
Cómo presentar un plan de gestión de riesgos a la junta directiva
Consejos para que los CIO aprendan a comunicar mejor cómo se relacionan los riesgos con los objetivos del negocio. Continúe Leyendo
-
Respuesta
08 oct 2013
Resiliencia empresarial contra recuperación de desastres
¿Qué es la resiliencia empresarial y cómo se relaciona con la recuperación de desastres? Continúe Leyendo
-
Consejo
26 sep 2013
Cinco aspectos clave de Continuidad de Negocios
¿Cómo empezar? ¿Cuáles son los puntos clave para entender qué es lo que se necesita y hacia dónde se quiere ir? He aquí algunos tips. Continúe Leyendo
-
Reporte
22 ago 2013
Seguridad y beneficios de Trusted Platform Module de Microsoft
Este consejo detalla la especificación TPM, qué beneficios pueden esperar las empresas respecto a la seguridad de TPM y las desventajas potenciales. Continúe Leyendo
-
Reporte
12 ago 2013
Los 20 principales controles de seguridad crítica del SANS Vs. el DSD australiano
Tanto el SANS como el Defence Signals Directorate ofrecen excelentes consejos y recursos de seguridad informática. ¿En qué se diferencían? Continúe Leyendo
-
Opinión
07 ago 2013
¿Cómo saber si su sitio web es seguro?
Por años, se pensó que 1024 bits era suficiente para soportar ataques de intrusos deseosos de ver el tráfico de red protegido. Ya no lo es. Continúe Leyendo
-
Reporte
08 jul 2013
Estrategias de seguridad de SDN para prevenir ataques a la red
Las estrategias de seguridad SDN ofrecen un mayor nivel de granularidad de análisis de paquetes, monitoreo de red y control del tráfico. Continúe Leyendo
-
Reporte
03 may 2013
El rol de CobIT 5 en la estrategia de seguridad informática
¿De qué forma CobIT 5 apoya a las organizaciones en la planeación e implementación de su estrategia de seguridad informática? Continúe Leyendo