Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Reportaje
21 nov 2024
AMITI: Ciberseguridad es un pilar estratégico para el desarrollo económico
Asegurar datos y sistemas es fundamental para mantener la confianza de los clientes y la integridad de las operaciones, pero es aún más importante cuando se trata de infraestructuras críticas, señalaron expertos en un panel organizado por la AMITI. Continúe Leyendo
-
Noticia
19 nov 2024
Una mejor colaboración aumenta la capacidad de detectar transacciones de riesgo
La adopción de herramientas de IA para propagar el phishing, los deepfakes y otras estafas está erosionando la confianza de los consumidores en los servicios digitales, señala LexisNexis Risk Solutions. Continúe Leyendo
-
Noticia
26 mar 2018
Insuficientes, las disculpas de Marck Zuckerberg por mal uso de datos de Facebook: Internet Society
Cualquiera que recopile datos debe rendir cuentas a sus usuarios y a la sociedad, opina el organismo de vigilancia de internet. Continúe Leyendo
-
Opinión
09 mar 2018
Empresas aún no pueden hablar de diversidad del personal de seguridad cibernética
Las mujeres conforman la mitad de la población mundial, entonces ¿por qué sólo representan el 1% de los líderes en seguridad? Continúe Leyendo
por- Meerah Rajavel
-
Reportaje
21 feb 2018
CISOs, dénle a su programa y equipo de ciberseguridad un sentido de propósito
'Vence al enemigo que puedes ver... luego prepárate para el próximo enfrentamiento'. Phillip Miller, de Brooks Brothers, ofrece a los CISO nuevos modos de pensar sobre un programa de seguridad cibernética. Continúe Leyendo
-
Definición
21 feb 2018
Gestión integrada de amenazas
La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final. Continúe Leyendo
-
Reportaje
15 dic 2017
CISO de Xerox: Ciberseguridad es ‘habilitadora’ para tecnología innovadora
Las nuevas tecnologías impulsadas por datos son muy prometedoras, afirma Alissa Johnson. Pero los datos deben protegerse para que la tecnología funcione para nosotros, no contra nosotros. Continúe Leyendo
por- Jason Sparapani
-
Reportaje
14 nov 2017
Un CIO en transición al rol de CISO: Dr. Alissa Johnson, Xerox
Servir como CIO adjunto de la Casa Blanca preparó a Johnson para su papel de CISO: "Cuando dejamos que la cultura en una empresa o agencia impulse la gobernanza de la seguridad o la innovación, eso es un problema". Continúe Leyendo
-
Opinión
05 oct 2017
¿Dónde debe estar el área de seguridad informática/de la información?
Los actuales retos de seguridad en los negocios requieren establecer el área de seguridad a la par que la de TI y de operaciones, explica el experto Fausto Cepeda. Continúe Leyendo
-
Consejo
25 sep 2017
Las pruebas de recuperación de desastres virtualizadas alivian dolores
Al implementar pruebas de recuperación de desastres virtuales, asegúrese de que tiene las personas adecuadas y el soporte empresarial alineados, y pruebe toda la pila de aplicaciones. Continúe Leyendo
por- Stuart Burns
-
Definición
14 sep 2017
Sistema de archivos de red, NFS
El sistema de archivos de red (NFS) es una aplicación cliente/servidor que permite a un usuario de equipo ver, almacenar y actualizar archivos en un equipo remoto como si estuvieran en el propio equipo del usuario. Continúe Leyendo
-
Consejo
30 ago 2017
La diferencia entre evaluaciones de seguridad y auditorías de seguridad
Las organizaciones pueden utilizar auditorías de seguridad para verificar su estatura de seguridad. Sin embargo, las evaluaciones de seguridad podrían ser la mejor herramienta para usar. El experto Ernie Hayden explica la diferencia. Continúe Leyendo
por- Ernie Hayden
-
Consejo
14 ago 2017
Ocho consideraciones para adoptar un SOC híbrido
Muchas empresas están adoptando modelos híbridos en los que subcontratan a proveedores de servicios ya sea algunas o todas las funciones de seguridad de TI. Continúe Leyendo
-
Definición
14 ago 2017
Gestión de eventos e información de seguridad (SIEM)
La gestión de eventos e información de seguridad (SIEM) es un enfoque de gestión de la seguridad de TI que busca proporcionar una visión holística de la seguridad de la tecnología de la información de una organización. Continúe Leyendo
-
Reportaje
09 ago 2017
Retos de la seguridad de microservicios y cómo manejarlos
Si bien los microservicios proporcionan su parte de beneficios, hay cosas importantes a considerar cuando se trata de seguridad, incluyendo nuevas amenazas y herramientas que conocer. Continúe Leyendo
por- Fred Churchville
-
Opinión
13 jun 2017
Empleados podrían ser la mayor amenaza a la ciberseguridad en el sector salud
El descuido de los empleados en el sector salud, y los equipos de TI sobrepasados en organizaciones de esta industria, podrían llevar a brechas de ciberseguridad si esto no se considera al diseñar las redes y estrategias de seguridad TI. Continúe Leyendo
por- Susan Biddle
-
Consejo
31 may 2017
Cuatro ataques de nube comunes y cómo prepararse para ellos
Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. El experto Frank Siemons analiza los diferentes tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos. Continúe Leyendo
por- Frank Siemons
-
Opinión
30 may 2017
10 áreas de control para mitigar contra los ataques de malware
¿Qué estrategias deben seguir las organizaciones para bloquear los archivos adjuntos de malware que siguen representando dos tercios de las infecciones de malware que resultan en brechas de datos? Continúe Leyendo
por- Rory Alsop
-
Consejo
16 may 2017
Entendiendo los componentes de gestión del riesgo de seguridad de la información
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación de la seguridad cibernética. Continúe Leyendo
por- Peter Sullivan
-
Consejo
10 may 2017
Cuatro consejos sobre cómo equilibrar seguridad, facilidad de uso y costo
¿Cómo pueden las organizaciones sostener la usabilidad y mantener los costos de soporte bajos, sin comprometer la seguridad? Continúe Leyendo
por- Alex Ayers
-
Definición
03 may 2017
Contenerización de aplicación (contenerización de app)
La contenerización de apps es un método de virtualización de nivel de sistema operativo (nivel OS) para implementar y ejecutar aplicaciones distribuidas sin lanzar una máquina virtual completa (VM) para cada aplicación. Continúe Leyendo
-
Definición
03 may 2017
Software de gestión de contenedores
El software de gestión de contenedores es un tipo de programa utilizado para manejar tareas asociadas con la administración de aplicaciones contenerizadas. Continúe Leyendo
-
Reportaje
27 abr 2017
Cómo funciona blockchain: Una explicación infográfica
Entender cómo funciona una cadena de bloques es el primer paso para aprovechar la tecnología. Aprenda cómo una unidad de valor de blockchain se mueve de la parte A a la parte B. Continúe Leyendo
-
Reportaje
26 abr 2017
Detección de ransomware: ¿Pueden ayudar los empleados?
A medida que los ataques de ransomware continúan aumentando, ¿deberían las organizaciones hacer que los empleados sean parte integral de su estrategia de detección y prevención de ransomware? Continúe Leyendo
-
Consejo
19 abr 2017
Mapeo de riesgos, clave para la seguridad y la integración de negocios
Las herramientas de mapeo de riesgos pueden ayudar a identificar amenazas y vulnerabilidades, y comunicarlas mejor a la gente de negocios. Continúe Leyendo
-
Opinión
05 abr 2017
La transformación de la banca en la era digital
La banca es una de las industrias que más rápido están adoptando las tecnologías de transformación digital para adaptarse al mercado cambiante. ¿El futuro? Bancos completamente digitales con servicios personalizados. Continúe Leyendo
por- Marcelo Fondacaro
-
Opinión
03 mar 2017
Nueve sugerencias para campañas de seguridad
Ya que la seguridad hoy es un tema de toda la empresa, es recomendable que los CISOs se apoyen en las diferentes áreas de negocios al elaborar las campañas de ciberseguridad. El experto Fausto Cepeda ofrece algunos consejos. Continúe Leyendo
-
Reportaje
21 feb 2017
Bruce Schneier: Es tiempo para la regulación de la internet de las cosas
En su intervención en la Conferencia RSA 2017, el experto en seguridad Bruce Schneier pidió la creación de una nueva agencia gubernamental para supervisar la regulación de Internet de las cosas. Continúe Leyendo
por- Rob Wright
-
Consejo
29 nov 2016
El análisis de seguridad avanzada resguarda su empresa
El análisis de seguridad avanzado utiliza la información recopilada de SIEM y otras herramientas de seguridad para proteger la empresa. Aprenda cómo funciona el análisis avanzado y lo que viene a continuación. Continúe Leyendo
por- Johna Till Johnson
-
Consejo
24 nov 2016
Cómo las técnicas de ofuscación de datos pueden ayudar a proteger a las empresas
Las técnicas de ofuscación de datos pueden ayudar a las empresas a proteger la información corporativa y a limitar los riesgos de exposición o fuga de datos. El experto Ajay Kumar explica cómo funcionan estas técnicas. Continúe Leyendo
por- Ajay Kumar
-
Reportaje
23 nov 2016
Claves para resguardar la seguridad de la información en las empresas
La seguridad de la información es, y seguirá siendo, una de las preocupaciones relevantes de las compañías, aunque no todas estén implementando correctamente las tecnologías y políticas adecuadas para evitar y mitigar ataques. Continúe Leyendo
-
Consejo
22 nov 2016
Gestión de riesgos de seguridad de la información: Comprensión de los componentes
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación en ciberseguridad. Continúe Leyendo
por- Peter Sullivan
-
Respuesta
14 nov 2016
¿Qué certificaciones son más importantes para los CISO?
Hay multitud de certificaciones de ciberseguridad, pero, ¿cuáles son las mejores certificaciones CISO? El experto Mike O. Villegas analiza la combinación más eficaz de credenciales. Continúe Leyendo
por- Mike O. Villegas
-
Consejo
03 nov 2016
Construya una arquitectura de seguridad de la información paso a paso
Lograr la preparación en seguridad cibernética requiere una sólida arquitectura de seguridad de la información. El experto Peter Sullivan explica los bloques básicos que las empresas necesitan para construir uno. Continúe Leyendo
por- Peter Sullivan
-
Opinión
05 ago 2016
Cuatro razones por las cuales tu correo no es privado
El correo electrónico no es un canal de comunicación privado, en absoluto, pero a la gente se le olvida. Especialmente a los empleados. Fausto Cepeda nos da cuatro razones para no confiarse. Continúe Leyendo
-
Reportaje
22 jul 2016
Para mejorar el cumplimiento en su empresa, empiece por mejorar su plan de seguridad: Fortinet
Llevar a cabo un efectivo cumplimiento regulatorio en una empresa no tiene que ser un proceso complicado, sino parte del gobierno de TI en general. David Ramírez de Fortinet nos lo explicó. Continúe Leyendo
-
Reportaje
04 jul 2016
Contenedores de apps, envoltura de apps y otras tácticas emergentes de seguridad móvil
Las amenazas evolucionan, así que su seguridad móvil debe hacerlo también. Aprenda cómo un contenedor o una envoltura de app y otras tácticas ayudan a mantener a los malos lejos de los activos corporativos. Continúe Leyendo
-
Reportaje
06 jun 2016
Métodos de autenticación fuerte: ¿Está usted detrás de la curva?
¿No tiene verdadera certeza de quién está realmente detrás de ese nombre de usuario y contraseña? Google, Facebook y otros pueden, finalmente, ofrecer el "empuje" que necesita la tecnología de autenticación de múltiples factores. Continúe Leyendo
-
Reportaje
06 jun 2016
Seis criterios para comprar firewalls de próxima generación
Los firewalls de próxima generación se han convertido en un componente clave de seguridad para las empresas. El experto Mike O. Villegas ofrece consejos sobre cómo comprar el NGFW correcto. Continúe Leyendo
por- Mike O. Villegas
-
Respuesta
03 jun 2016
¿En qué difieren el control de acceso obligatorio y los sandbox de aplicaciones?
El control de acceso obligatorio y el sandboxing de aplicaciones ofrecen niveles de seguridad mediante el control de acceso a los recursos del sistema. El experto Michael Cobb explica lo que diferencia a cada uno. Continúe Leyendo
-
Definición
03 jun 2016
IAM o Sistema de gestión de accesos e identidades
La tecnología IAM se puede utilizar para iniciar, capturar, registrar y gestionar identidades de los usuarios y sus permisos de acceso correspondientes de forma automatizada. Continúe Leyendo
-
Respuesta
30 may 2016
¿Las empresas necesitan un firewall interno?
Los firewalls internos están en el mercado, pero ¿en qué se diferencian de los firewalls tradicionales? El experto Kevin Beaver explica las ventajas e inconvenientes. Continúe Leyendo
-
Reportaje
18 abr 2016
Cisco Email Security Appliance: Revisión de producto
La experta Karen Scarfone revisa el producto Email Security Appliance de Cisco, que está diseñado para detectar y bloquear amenazas de correo electrónico. Continúe Leyendo
por- Karen Scarfone
-
Opinión
13 abr 2016
Cómo seleccionar personal para su área de seguridad informática
Si tiene una vacante o un nuevo puesto de seguridad disponible, estas recomendaciones le ayudarán a seleccionar el candidato que sea el adecuado para su empresa. Continúe Leyendo
-
Reportaje
07 abr 2016
Lea esto antes de intentar la microsegmentación de red
La microsegmentación hace la seguridad de red más flexible, con políticas definidas por software en lugar de configuración manual, si se implementa con la previsión y las herramientas adecuadas. Continúe Leyendo
-
Reportaje
15 mar 2016
Segmentar y segregar para defender los datos de los ataques cibernéticos en 2016, insta F-Secure
Los atacantes se centrarán en los datos críticos en 2016, principalmente motivadas por la ciberextorsión, según el último informe de amenazas de F-Secure. Continúe Leyendo
-
Consejo
10 mar 2016
Utilice respaldo y recuperación para actualizarse a SQL Server 2014 SP1 en ocho pasos
Actualice SQL Server 2008 R2 a SQL Server 2014 SP1 mediante copia de seguridad y restauración. Este plan de ocho pasos lo lleva de la mano, desde respaldar los registros hasta las pruebas de extremo a extremo. Continúe Leyendo
por- Ashish Kumar Mehta
-
Consejo
30 dic 2015
Asegurar los contenedores Docker debe ser prioridad en su lista de cosas por hacer
Los contenedores Docker presentan retos únicos de seguridad. Herramientas como Docker Content Trust pueden ayudar con la seguridad de los contenedores. Continúe Leyendo
-
Consejo
14 dic 2015
Cuatro herramientas de pen testing para mejorar la seguridad empresarial
El mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con diferentes enfoques. Aquí hay varias herramientas de pen testing para empresas medianas. Continúe Leyendo
por- Judith Myerson
-
Respuesta
04 dic 2015
¿Cuáles son algunos problemas de recuperación de bases de datos distribuidas?
Aprenda por qué la integridad de datos y la recuperación de punto en el tiempo son esenciales para la recuperación de las bases de datos distribuidas en su entorno informático. Continúe Leyendo
-
Consejo
01 dic 2015
Cinco puntos clave para asegurar que una empresa está preparada ante ciberataques
Lo primero en la lista de ciberseguridad de cualquier empresa debe ser garantizar que su estrategia de ciberseguridad tome en cuenta todos los cambios en el entorno operativo. Continúe Leyendo
-
Opinión
06 nov 2015
Protección de datos sensibles, un enfoque holístico para el negocio
La protección de datos en la empresa debe ser parte de una estrategia de seguridad integral, que incluya seguridad física, lógica y microsegmentación. Continúe Leyendo
por- Vicente Salazar
-
Reportaje
26 oct 2015
Repensando el software de monitoreo de red para la experiencia del usuario
Sólo porque el tablero de su software de monitoreo de red muestra que todo es funcional, eso no garantiza que todo esté funcionando bien para los usuarios. Continúe Leyendo
por- Sandra Gittlen
-
Reportaje
22 oct 2015
¿Cuál es el valor del cumplimiento para el negocio?
Mientras que las infracciones por conducta implican costes empresariales evidentes, también pueden traer daños inesperados al negocio. Continúe Leyendo
por- Fran Sales
-
Opinión
09 oct 2015
Retos y beneficios de ciberseguridad para las instituciones educativas
La infraestructura de TI de escuelas y universidades crece en complejidad y está expuesta a mayores riesgos que deben abordarse de manera integral. Continúe Leyendo
por- María José Albarrán
-
Respuesta
07 oct 2015
¿Cómo pueden las empresas manejar la brecha de habilidades de ciberseguridad?
Debido a la demanda de profesionales con experiencia tanto en computación, como en redes, llenar puestos de ciberseguridad es difícil. Continúe Leyendo
por- Julian Weinberger
-
Tutorial
23 sep 2015
Guía para planear la recuperación de desastres (DR) de TI
En esta guía, usted aprenderá todo lo que necesita saber acerca de la elaboración de un plan de recuperación de desastres de TI. Continúe Leyendo
-
Respuesta
23 sep 2015
¿Cuáles son algunas mejores prácticas para la recuperación de red?
Aprenda qué puede interrumpir el servicio de redes WAN y LAN, e identifique los criterios clave para la recuperación de la red después de un desastre. Continúe Leyendo
-
Reportaje
30 jul 2015
Tres cambios que la ciberseguridad empresarial debe incorporar para ser efectiva
Para adaptarse a la transformación de usuarios, infraestructura de TI y riesgos, la seguridad de TI debe ser flexible y adaptarse, dice Trend Micro. Continúe Leyendo
-
Consejo
27 jul 2015
Siete formas de mejorar la seguridad de los dispositivos de punto final
Los dispositivos de punto final frecuentemente son la causa de muchas fugas de datos. El experto Eric Cole explica las mejores formas de mejorar la protección del punto final. Continúe Leyendo
-
Reportaje
20 jul 2015
Fallas de seguridad de Flash Player avivan el odio contra esa tecnología
Por la reciente erupción de vulnerabilidades de día cero, los clamores por la muerte de Adobe Flash Player son cada vez más fuertes. Continúe Leyendo
-
Consejo
14 jul 2015
Detección de anomalías en la red: la herramienta antimalware esencial
Ahora, las herramientas de detección de anomalías en la red son esenciales en la lucha contra el malware avanzado. Continúe Leyendo
por- Peter Sullivan
-
Respuesta
16 jun 2015
¿Cuáles son los beneficios del servicio de cifrado ‘Traiga su propia llave’?
Los servicios de ‘Traiga su propia llave’ permiten que los clientes mantengan sus claves de cifrado, ¿pero en realidad es más seguro? Continúe Leyendo
-
Reportaje
02 jun 2015
Clasificación de datos es clave para la protección de la propiedad intelectual
La mayoría de organizaciones entienden la necesidad de proteger la propiedad intelectual (PI), pero muchas luchan para identificarla, según Titus. Continúe Leyendo
-
Consejo
26 may 2015
Controles basados en red para asegurar la internet de las cosas
Estos protocolos de red le ayudarán a controlar los dispositivos que no se conectan a sistemas de acceso, de inventario o de parches. Continúe Leyendo
por- Johannes B. Ullrich
-
Reportaje
05 may 2015
La efectividad de los planes de respuesta a violaciones de datos depende de la preparación humana
Expertos dicen que ningún plan de respuesta a violaciones de datos está completo sin considerar ciertos factores humanos. Continúe Leyendo
-
Reportaje
24 abr 2015
Los usuarios no deben cargar con la culpa de los ataques de phishing, según experto
Los usuarios no deben ser culpados por los ataques de phishing exitosos, dice un experto en conciencia de seguridad. Continúe Leyendo
-
Consejo
02 abr 2015
Introducción a los métodos de autenticación multifactor en la empresa
Perspectiva de los métodos de autenticación multifactor y de la evolución de los llaveros token a los teléfonos inteligentes y dispositivos móviles. Continúe Leyendo
-
Opinión
12 mar 2015
Consideraciones antes de iniciar con un pentest
El autor de este artículo pone sobre la mesa algunas cuestiones para pensar y tomar en cuenta antes de efectuar un pentest. Continúe Leyendo
-
Reportaje
04 mar 2015
¿Es su servicio de conferencia web tan seguro como piensa?
En general, la seguridad de los servicios de conferencia web es hermética, pero los expertos advierten que algunos huecos podrían estar expuestos. Continúe Leyendo
por- Luke O'Neill
-
Reportaje
03 feb 2015
Cinco pasos para asegurar los datos empresariales
Con motivo del Día de la Protección de Datos, la empresa Iron Mountain compartió cinco pasos para asegurar los datos corporativos de manera efectiva. Continúe Leyendo
-
Reportaje
13 ene 2015
Seis riesgos de TI cotidianos que puede estar pasando por alto
Hay algunos riesgos de TI que se pueden estar pasando por alto y que pueden afectar sus proyectos de negocios. Continúe Leyendo
por- Juan Chong Salazar
-
Consejo
29 dic 2014
Seguridad ofensiva en la empresa: ejemplos, consejos y precauciones
Ejemplos de métodos eficaces de seguridad ofensiva y consejos a considerar antes de decidirse a practicar la ciberdefensa activa. Continúe Leyendo
por- Francesca Sales
-
Reportaje
23 dic 2014
El hackeo reversivo de Sony: la ética de la venganza
Tras un devastador incidente de seguridad, Sony Pictures está contraatacando, lo que levanta preguntas legales y éticas. Continúe Leyendo
por- Sharon Shea
-
Consejo
19 dic 2014
La privacidad y la seguridad móvil no son lo mismo
Las brechas de seguridad a menudo tienen implicaciones de privacidad, pero TI debe tomar medidas adicionales para proteger la información personal. Continúe Leyendo
-
Reportaje
18 dic 2014
Fundamentos de la protección antimalware en la empresa
Ed Tittel explica cómo el antimalware protege los dispositivos de usuario final y las redes a las que se conectan contra los códigos maliciosos. Continúe Leyendo
-
Reportaje
10 dic 2014
¿Por qué la seguridad de Internet Explorer es un reto tan grande?
La gran cantidad de vulnerabilidades y ataques a los navegadores suponen una amenaza constante para la seguridad de Internet Explorer. Continúe Leyendo
-
Consejo
10 dic 2014
Seguridad definida por software: ¿El futuro de la seguridad de red?
La seguridad definida por software se está convirtiendo en una palabra de moda en TI, pero, ¿cumple con las expectativas? Continúe Leyendo
-
Consejo
08 dic 2014
10 buenos hábitos de seguridad para mantener su organización segura
Las empresas que tienen éxito en la seguridad de la información comparten buenos hábitos. Aquí le compartimos los 10 esenciales. Continúe Leyendo
por- Steven Weil
-
Reportaje
05 dic 2014
Características de Android protegen contra amenazas constantes
La popularidad de Android lo hace un blanco popular para los atacantes. Afortunadamente, las características de seguridad mantienen seguros los dispositivos. Continúe Leyendo
-
Reportaje
01 dic 2014
Tendencias de seguridad para sistemas ICS y Scada
¿Qué tipo de ataques pueden esperar los administradores de infraestructuras ICS y sistemas Scada? Aquí algunas ideas al respecto... Continúe Leyendo
-
Consejo
01 dic 2014
Conceptos comunes de recuperación de desastres que debe conocer
Después de sufrir un desastre, usted estará mucho mejor preparado si tiene un mejor entendimiento de cómo volver a la normalidad. Continúe Leyendo
por- Ryan Lanigan
-
Noticia
26 nov 2014
Desafíos tecnológicos en las auditorías de riesgos revela estudio de ISACA
La seguridad de TI, los desafíos de recursos y la disrupción tecnológica son los principales desafíos tecnológicos para las empresas, revela ISACA. Continúe Leyendo
-
Reportaje
05 nov 2014
Cómo mejorar la seguridad con una adecuada segmentación de redes
Titulares recientes alrededor de las violaciones de datos han puesto de manifiesto un percance de seguridad común: la segmentación de red incorrecta. Continúe Leyendo
por- León Blaustein
-
Consejo
17 oct 2014
Cómo realizar una auditoría de seguridad avanzada para redes
El experto Kevin Beaver ofrece argumentos sobre la realización de una auditoría de seguridad de siguiente generación para redes. Continúe Leyendo
-
Reportaje
20 ago 2014
¿Hay alguien que defienda los sistemas de punto de venta?
Durante Black Hat 2014, el experto en punto de venta Nir Valtman demostró nuevos ataques diseñados para romper la seguridad de los puntos de venta. Continúe Leyendo
-
Guide
09 jul 2014
Retos de la privacidad de los datos y el cumplimiento normativo
Conozca las mejores prácticas para mantener la privacidad de su información sensible y para enfrentar los desafíos del cumplimiento corporativo. Continúe Leyendo
-
Noticia
19 jun 2014
Nuevas guías de auditoría y aseguramiento de TI presentó ISACA
SACA lanzó 18 guías para ayudar a los profesionales de seguridad a garantizar la calidad de su trabajo de auditoría. Continúe Leyendo
-
Definición
19 jun 2014
Cumplimiento
El cumplimiento es un estado en el cual alguien o algo está de acuerdo con las directrices, las especificaciones o la legislación establecidas. Continúe Leyendo
-
Reportaje
12 jun 2014
Nuevo marco civil en Brasil protege los derechos de internet
Brasil promulgó un marco legal llamado “la Constitución de Internet”, que protege derechos como la privacidad y la neutralidad de la red. Continúe Leyendo
-
Reportaje
11 jun 2014
Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich
El estudio revela que la mayoría de profesionales de seguridad no tienen claro cómo una falla tecnológica puede convertirse en un riesgo. Continúe Leyendo
-
Reportaje
09 jun 2014
Transparencia en el manejo de datos: esencial para empresas y gobiernos
El consejero senior de Symantec en políticas de ciberseguridad e identidad, Jeff Greene, analizó el panorama de seguridad y privacidad de los datos. Continúe Leyendo
-
Definición
02 jun 2014
TrueCrypt
TrueCrypt es un programa de código abierto multiplataforma para cifrado de archivos y de disco completo (FDE). Continúe Leyendo
-
Consejo
19 may 2014
Siete consideraciones al evaluar herramientas GRC automatizadas
Con el aumento de regulaciones sobre la industria financiera, las herramientas automatizadas de GRC se están volviendo esenciales. Continúe Leyendo
-
Reportaje
05 may 2014
Nueva herramienta de SWIFT ayuda a bancos a gestionar riesgo de delitos financieros
La herramienta Analítica de Cumplimiento ayudará a visualizar el flujo de transacciones globales e identificar actividades o patrones inesperados. Continúe Leyendo
-
Reportaje
23 abr 2014
Mejores prácticas en seguridad de aplicaciones móviles para proteger datos corporativos
Las medidas prácticas de seguridad para las aplicaciones móviles pueden mitigar los riesgos de la entrega de aplicaciones móviles. Continúe Leyendo
-
Definición
25 mar 2014
BYOI (traiga su propia identidad)
El concepto BYOI es un enfoque para la autenticación digital en el cual el nombre de usuario y la contraseña de un usuario final son gestionados por un tercero. Continúe Leyendo
-
Respuesta
24 mar 2014
Combine herramientas en las pruebas de seguridad para apps móviles
Las pruebas de seguridad para apps móviles examinan diferentes aspectos, por lo que se deben combinar herramientas estáticas, dinámicas y/o forenses. Continúe Leyendo
-
Opinión
24 mar 2014
Las pruebas de seguridad son una parte vital de la compra de software
Asegurar que todo el software que piensa adquirir haya sido probado adecuadamente no es un asunto trivial. Continúe Leyendo
por- Ramon Krikken
-
Opinión
19 mar 2014
Yo esperaba un buen reporte de pentest
Si creen que redactar un informe no es su trabajo, sería una discusión infinita. Mejor tratemos que sus reportes salgan mejor. Continúe Leyendo
-
Opinión
18 mar 2014
La seguridad basada en el riesgo facilitará las pruebas de software
Adoptar un enfoque basado en el riesgo, centrado en la información, puede ayudarle a determinar las pruebas de seguridad para el software corporativo. Continúe Leyendo
-
Consejo
14 mar 2014
Cómo presentar un plan de gestión de riesgos a la junta directiva
Consejos para que los CIO aprendan a comunicar mejor cómo se relacionan los riesgos con los objetivos del negocio. Continúe Leyendo