Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
19 nov 2024
Una mejor colaboración aumenta la capacidad de detectar transacciones de riesgo
La adopción de herramientas de IA para propagar el phishing, los deepfakes y otras estafas está erosionando la confianza de los consumidores en los servicios digitales, señala LexisNexis Risk Solutions. Continúe Leyendo
-
Reportaje
15 nov 2024
De compras, estafas y ciberseguridad
Más de la mitad (57%) de los consumidores en México tienen previsto realizar la mayor parte de sus compras navideñas en el Buen Fin y el Cyber Monday, pero el incremento de las compras en línea atraen a los estafadores, por lo que es importante fortalecer la ciberseguridad, aconseja Norton. Continúe Leyendo
-
Consejo
22 ene 2014
Diez definiciones de intercambio de archivos en la nube que debe conocer
Mantenerse al día con las nuevas definiciones de intercambio de archivos en la nube puede ser difícil. Eche un vistazo a estas diez definiciones para empezar. Continúe Leyendo
-
Consejo
03 ene 2014
Qué buscar en un proveedor de almacenamiento en nube
Si necesita contratar un servicio de almacenamiento en nube, he aquí algunas consideraciones que debe revisar primero. Continúe Leyendo
-
Guide
23 dic 2013
Protección de datos en las empresas: Guía esencial
La protección de datos empresariales es una estrategia indispensable. Conozca qué debe proteger, cómo hacerlo y cómo evitar pérdidas de información. Continúe Leyendo
-
Reportaje
19 dic 2013
Cómo ayuda el gobierno de la información a la buena gestión de registros
Una estrategia proactiva de gestión de registros, basada en el gobierno de la información, es clave para sentar las bases de una verdadera gestión de información. Continúe Leyendo
-
Consejo
13 dic 2013
Cómo evitar errores de implementación de DLP
Estos son algunos puntos clave a tener en cuenta al implementar y usar herramientas de prevención de fuga de datos (DLP). Continúe Leyendo
-
Definición
06 dic 2013
Contraseña robusta
Una contraseña robusta es aquella que está diseñada para que sea difícil de descubrir para una persona o un programa. Continúe Leyendo
-
Noticia
21 nov 2013
La ITU libera nuevos estándares para la seguridad del cómputo de nube
Las recomendaciones se acordaron en una reunión del grupo de estudio de Seguridad en Ginebra, donde también se estableció la creación de otros lineamientos. Continúe Leyendo
-
Respuesta
08 oct 2013
Resiliencia empresarial contra recuperación de desastres
¿Qué es la resiliencia empresarial y cómo se relaciona con la recuperación de desastres? Continúe Leyendo
-
Consejo
26 sep 2013
Cinco aspectos clave de Continuidad de Negocios
¿Cómo empezar? ¿Cuáles son los puntos clave para entender qué es lo que se necesita y hacia dónde se quiere ir? He aquí algunos tips. Continúe Leyendo
-
Reporte
22 ago 2013
Seguridad y beneficios de Trusted Platform Module de Microsoft
Este consejo detalla la especificación TPM, qué beneficios pueden esperar las empresas respecto a la seguridad de TPM y las desventajas potenciales. Continúe Leyendo
-
Reporte
12 ago 2013
Los 20 principales controles de seguridad crítica del SANS Vs. el DSD australiano
Tanto el SANS como el Defence Signals Directorate ofrecen excelentes consejos y recursos de seguridad informática. ¿En qué se diferencían? Continúe Leyendo
-
Opinión
07 ago 2013
¿Cómo saber si su sitio web es seguro?
Por años, se pensó que 1024 bits era suficiente para soportar ataques de intrusos deseosos de ver el tráfico de red protegido. Ya no lo es. Continúe Leyendo
-
Guide
31 jul 2013
Protección de datos empresariales: Guía Esencial
Aquí encontrará la información necesaria para planear, diseñar e implementar una estrategia de protección de datos acorde a su empresa, desde conceptos hasta tips de colegas y expertos. Continúe Leyendo
-
Reporte
08 jul 2013
Estrategias de seguridad de SDN para prevenir ataques a la red
Las estrategias de seguridad SDN ofrecen un mayor nivel de granularidad de análisis de paquetes, monitoreo de red y control del tráfico. Continúe Leyendo
-
Reportaje
22 may 2013
"En la auditoría de TI hay que pensar como el defraudador": César Morán, auditor GCC
César Morán es el Auditor Interno de Grupo Comercial Control, que abarca las tiendas Woolworth, Locura, almacenes Del Sol y los restaurantes Noreste Grill y Café W. Continúe Leyendo
-
Reporte
03 may 2013
El rol de CobIT 5 en la estrategia de seguridad informática
¿De qué forma CobIT 5 apoya a las organizaciones en la planeación e implementación de su estrategia de seguridad informática? Continúe Leyendo
-
Consejo
29 nov 2012
Cómo realizar la transición de IPv4 a IPv6 sin cambiar la red
La transición de IPv4 a IPv6 puede dar problemas a empresas sin recursos para rediseñar su red. Expertos y fabricantes comentan cómo conseguirlo. Continúe Leyendo
-
Consejo
28 nov 2012
Cómo planificar una red segura mediante la práctica de la defensa en profundidad
Al diseñar una red empresarial con infraestructura hospedada, las capas deben colaborar para protegerla. Por eso usamos la defensa en profundidad. Continúe Leyendo
-
Respuesta
28 nov 2012
Seguridad de red con firewall: Frustración de ataques sofisticados
El firewall sigue siendo una parte crítica de la protección de la red de la empresa. Aprenda qué ataques sofisticados puede prevenir un firewall. Continúe Leyendo
-
Consejo
28 nov 2012
Implementación de firewall para nuevos tipos de ataques
¿Es el firewall una defensa eficaz contra amenazas? Experto en seguridad de red Anand Sastry ofrece escenarios de firewall para mejorar la seguridad. Continúe Leyendo
-
Tutorial
28 nov 2012
Prácticas recomendadas de seguridad de firewall: Consejos de seguridad de red con firewall
Conozca su firewall por dentro y por fuera con esta recopilación de recursos sobre debilidades, configuración, etc. del firewall. Continúe Leyendo
por- Equipo de SearchSecurity.com
-
Definición
23 nov 2012
Caballo de Troya
Un caballo Troyano contiene código malicioso o dañino dentro de programación o datos inocuos de tal forma que toma control y daña como desee Continúe Leyendo
-
Definición
23 nov 2012
Inspección de estado
Inspección de estado o filtrado dinámico de paquetes un firewall que monitorea conexiones activas, utiliza información y decide que paquetes entran Continúe Leyendo
-
Definición
23 nov 2012
Gobierno corporativo
El gobierno corporativo término que refiere de forma general las reglas, procesos y leyes que afectan cómo operar, regular y controlar una empresa Continúe Leyendo
-
Consejo
23 nov 2012
Seguridad bajo el Protocolo de escritorio remoto: como asegurar los equipos RDP en red
¿Qué es el RDP y por qué puede ser un riesgo de seguridad? El experto Pascucci explica por qué es necesario asegurar las conexiones RDP en la empresa Continúe Leyendo
-
Definición
23 nov 2012
Prueba de recuperación de desastres (DR)
Una prueba de recuperación de desastres (DR) es el examen de cada paso dentro de un programa de recuperación de desastres. Continúe Leyendo
por- Ed Hannan
- Ed Hannan, Managing Editor, Storage
-
Consejo
23 nov 2012
Cambios en la política de cumplimiento de Visa PCI: ¿El Final de las evaluaciones PCI?
¿Significa el fin para la evaluación PCI cambio en políticas de cumplimiento de Visa? Chapple discute significado para profesionales de seguridad Continúe Leyendo
-
Consejo
23 nov 2012
Pruebas de penetración en ingeniería social: cuatro técnicas efectivas
La penetración en ingeniería social es algo obligado para las empresas. Conozca cuatro sistemas con los que empezar a probar su seguridad Continúe Leyendo
-
Definición
23 nov 2012
Los 12 requisitos PCI DSS
Los 12 requisitos PCI DSS son controles de seguridad que las empresas están obligadas a implementar para proteger los datos de tarjetas de crédito. Continúe Leyendo
-
Consejo
23 nov 2012
Tecnologías IPS/IDS: cambios e innovaciones
¿Lleva tiempo sin cambiar su IPS/IDS? Karen Scarfone le detalla las innovaciones más importantes de estas tecnologías. Continúe Leyendo
-
Definición
23 nov 2012
Canario (prueba canario)
En pruebas de software, un canario es un impulso de cambios en el código para una pequeña cantidad de usuarios sin que éstos se hayan ofrecido. Continúe Leyendo
-
Definición
22 nov 2012
Equipo de Respuesta frente a Incidencias de Seguridad Informática (CSIRT)
Un equipo CSIRT es un grupo de profesionales que recibe informes sobre incidentes de seguridad, analiza situaciones y responde a amenazas. Continúe Leyendo
-
Respuesta
20 nov 2012
Proceso de reconocimiento de SSL: Claves públicas y privadas explicadas
El experto Michael Cobb detalla qué es SSL así como el papel de las claves públicas y privadas en una transacción entre la empresa y su cliente (C2B). Continúe Leyendo
-
Definición
15 nov 2012
Sitio caliente y sitio frío
Un sitio caliente es un servicio de recuperación que permite a la empresa mantener sus operaciones frente a fallos informáticos o de la instalación. Continúe Leyendo
-
Consejo
07 jun 2012
Android vs. iOS: características, políticas y controles de seguridad
Con la aplicación de seguridad de iOS en una esquina y el cifrado de Android en el otro, la pelea comienza. Continúe Leyendo
-
Consejo
09 abr 2012
Firewall: Tres pasos para comprobar su funcionamiento
Hay tres pasos para probar los firewalls dentro de su organización. El experto Joel Snyder explica como hacerlo. Continúe Leyendo
-
Consejo
16 nov 2009
Proyectar con COBIT e ITIL el plan de recuperación de desastres
COBIT e ITIL son dos marcos de trabajo que proporcionan controles medibles de asistencia en la revisión de los procesos de Recuperación ante Desastres (DR). Continúe Leyendo
-
Consejo
02 nov 2009
Buenas prácticas de respaldo y recuperación de datos en SQL Server
Aprenda en este artículo las buenas prácticas y consejos de safeguard y recuperación de datos en SQL Server. Continúe Leyendo
-
Consejo
26 oct 2009
Indicadores para medir el rendimiento de la gestión de la continuidad del negocio
Algunos indicadores pueden utilizarse para medir el rendimiento de la continuidad del negocio, asegurar los procesos del negocio y cumplir con los objetivos de la empresa. Continúe Leyendo
-
Noticia
19 oct 2009
Opciones del sitio de recuperación de desastres: sitios calientes, templados y fríos
Descubra las ventajas e inconvenientes de tres opciones del sitio de recuperación ante desastres: sitios calientes,(preparados), templados (preparados parcialmente) y y frios (vacíos o parados) Continúe Leyendo
-
Consejo
28 sep 2009
Ventajas e inconvenientes de la replicación de datos en red
Descubra las ventajas e inconvenientes de la replicación de datos en red a efectos de la recuperación ante desastres informáticos (DR). Continúe Leyendo
-
Consejo
28 sep 2009
Herramientas de respaldo Linux: pros y contras de las aplicaciones de respaldo Linux más populares
Presentamos seis herramientas de backup de datos de Linux populares, con sus ventajas e inconvenientes respectivos. Continúe Leyendo
por- Dee-Ann LeBlanc
-
Tutorial
22 sep 2009
Tecnologías para la duplicación de datos y guía práctica sobre la recuperación de desastres
En esta guía práctica podrá aprender a elegir el mejor producto para realizar duplicados y conocerá tecnologías como la deduplicación de datos y los servidores virtuales que están cambiando la duplicación. Continúe Leyendo
-
Reportaje
13 jul 2009
Estrategias para comprobar el correcto funcionamiento del sistema de recuperación de desastres
Incluso el más leve problema puede tener consecuencias en la continuidad de una empresa. Por ello, las pruebas de DR son más importantes que nunca. Continúe Leyendo
-
Consejo
13 jul 2009
La capacidad del sistema de alimentación ininterrumpida ante la recuperación de desastres
Si alguna vez ha tratado de dilucidar qué capacidad debe ofrecer su sistema SAI (sistema de alimentación ininterrumpida) para proporcionar temporalmente el suministro energético necesario a su instalación informática, probablemente le haya surgido un buen número de dudas. Estas recomendaciones intentan arrojar algo de luz sobre el tema. Continúe Leyendo
-
Consejo
15 jun 2009
Gestión de cambios en la planificación de la recuperación de desastres y la continuidad del negocio
Conocer la gestión de cambios en relación con la planificación de la continuidad del negocio y la recuperación ante un desastre y las mejores técnicas. Continúe Leyendo
-
Consejo
11 may 2009
Comprender las ratios de deduplicación de datos en los sistemas de copia de seguridad
Las ratios de deduplicación de datos pueden resultar muy confusos. Con este artículo aprenderá a estimar una ratio de deduplicación de datos en su sistema de backup y a evaluar un producto de deduplicación. Continúe Leyendo
-
Consejo
15 abr 2009
Cinco consejos sobre el restablecimiento del sistema tras la recuperación de desastres
Este artículo analiza las medidas que debería tomar una empresa para restaurar sus funciones de TI (tecnología de la información) después de una situación de desastre. Continúe Leyendo
-
Reportaje
02 mar 2009
Buenas prácticas de replicación de datos para safeguard
En esta entrevista, el redactor ejecutivo y experto independiente en backup W. Curtis Preston comenta las buenas prácticas de replicación síncrona y asíncrona, deduplicación y gestión de datos. Continúe Leyendo
-
Consejo
08 dic 2008
Mensajes de error comunes en la copia de seguridad de datos
Es importante comprender los mensajes de error del software de backup. Presentamos aquí un comentario sobre algunos de los más comunes y lo que se puede hacer para resolver los problemas de backup. Continúe Leyendo
-
Consejo
07 jul 2008
Los 10 motivos principales de la lentitud de los respaldos de datos
Si sus backups empiezan a llevar más tiempo, examine su sistema aunque los backups no desboDRen su ventana de backup normal. Enumeramos 10 factores que pueden estar frenando su ejecución. Continúe Leyendo
-
Consejo
04 jun 2008
Porqué es necesaria una herramienta de informes de copia de seguridad de datos
Las herramientas especializadas de generación de informes de respaldo de datos ayudan a la gestión de los datos corporativos. Continúe Leyendo
-
Consejo
22 may 2008
Determinar el número de unidades en un grupo RAID
Cuántas unidades serán necesarias en un grupo RAID para obtener el rendimiento que necesita para el servidor de base de datos, de correo electrónico o de archivos, o para la nueva implementación de VMware? Continúe Leyendo
-
Consejo
06 feb 2005
Los puntos débiles de sistemas de autenticación para combatir a los hackers
Este artículo revisa algunas fallas en el acceso a la red y los sistemas de seguridad de autenticación para combatir los ataques de hackers. Continúe Leyendo
por- Vernon Haberstetzer
-
Consejo
24 ene 2005
Uso de herramientas gratuitas para la detección de intrusos y prevención de ataques informáticos
Aprenda cómo se pueden utilizar las herramientas de prevención de intrusos para prevenir ataques de hackers. Continúe Leyendo
por- Vernon Habersetzer, Redactor Colaborador