Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
19 nov 2024
Una mejor colaboración aumenta la capacidad de detectar transacciones de riesgo
La adopción de herramientas de IA para propagar el phishing, los deepfakes y otras estafas está erosionando la confianza de los consumidores en los servicios digitales, señala LexisNexis Risk Solutions. Continúe Leyendo
-
Reportaje
15 nov 2024
De compras, estafas y ciberseguridad
Más de la mitad (57%) de los consumidores en México tienen previsto realizar la mayor parte de sus compras navideñas en el Buen Fin y el Cyber Monday, pero el incremento de las compras en línea atraen a los estafadores, por lo que es importante fortalecer la ciberseguridad, aconseja Norton. Continúe Leyendo
-
Opinión
14 ene 2022
La seguridad de los terminales es nada sin los operadores humanos
El creciente panorama de amenazas ha hecho que la seguridad de los puntos finales sea más importante que nunca. Sin embargo, desplegar una plataforma de seguridad para los terminales sin el personal adecuado no es suficiente. Continúe Leyendo
por- Kevin Hanes, Cybrary
-
Noticia
12 ene 2022
Ómicron se usa como señuelo para robar datos digitales
De acuerdo con Fortinet, una variante del malware Redline Stealer, que roba información de dispositivos, está circulando en 12 países como un archivo de nombre «Omicron Stats.exe»; recomienda que no se descargue ni se abra. Continúe Leyendo
-
Reportaje
10 ene 2022
La nueva forma de trabajar moldea las tendencias de TI en América Latina
Para el 2022, Cisco espera que el trabajo híbrido impulse el uso de herramientas de colaboración, una mayor conectividad inalámbrica, la necesidad de mayor visibilidad, un control de seguridad enfocado en el borde y el enfoque en la experiencia con las apps. Continúe Leyendo
-
Opinión
10 ene 2022
Siete prioridades para los CISO latinoamericanos en 2022
Impulsar el crecimiento del negocio, adoptar la confianza cero, capacitar al equipo, enfocarse en la seguridad de la nube, automatizar la seguridad y asegurar las operaciones son algunos de los temas a los cuales los CISO deben dar precedencia este año, dice Fortinet. Continúe Leyendo
por- Jaime Chanagá, Fortinet
-
Reportaje
05 ene 2022
Principales tendencias tecnológicas que llegan a la estrategia del CIO en 2022
En lugar de sentir la ola de las principales tendencias tecnológicas de 2022, los CIO deberían centrarse en los objetivos empresariales para guiar su estrategia tecnológica emergente. Continúe Leyendo
-
Opinión
28 dic 2021
Cuatro tendencias tecnológicas que impactarán fuerte en América Latina en el 2022
Las compañías que integren estas cuatro herramientas llevarán un paso adelante en el camino de su digitalización y transformación digital, en donde la revolución de los datos y el usuario como centro del servicio marcarán la agenda de los negocios. Continúe Leyendo
por- Fernando Montenegro, OBS
-
Opinión
28 dic 2021
Se requiere regulación y supervisión para la seguridad de los usuarios de servicios fintech
La regulación y supervisión de la autoridad correspondiente es crucial para proteger la información de los clientes, en tanto que la adopción de los servicios facilita la educación financiera de los sectores que se sumen al uso de estos nuevos servicios. Continúe Leyendo
-
Reportaje
23 dic 2021
La ciberseguridad toma un papel más proactivo, a pesar de tecnologías obsoletas
Un 39 % de las organizaciones a nivel global considera que sus tecnologías de seguridad están obsoletas, revela la segunda edición de su estudio Cisco Security Outcomes. Continúe Leyendo
-
Reportaje
21 dic 2021
Entornos multinube, seguridad y modernización de apps, focos para 2022
Una vez que superan los retos que les planteó la pandemia, desde la perspectiva de VMware, las organizaciones van a enfocarse en tres tendencias tecnológicas que definirán el rumbo de su negocio en 2022: trabajar en nubes múltiples, la seguridad y modernizar sus aplicaciones. Continúe Leyendo
-
Reportaje
20 dic 2021
Tendencias 2022 para la industria tecnológica
Expertos chilenos entregan sus proyecciones para el 2022 en ciberseguridad, nube, IA y automatización, telecomunicaciones, conectividad y analítica. Continúe Leyendo
-
Opinión
15 dic 2021
La analítica como una barrera contra las amenazas internas
Las organizaciones están utilizando tácticas de seguridad integrales, que incluyen analítica, para disuadir y afrontar comportamientos maliciosos del personal interno, y así reducir el riesgo organizacional, comenta SAS. Continúe Leyendo
por- Yuri Rueda, SAS LATAM
-
Opinión
10 dic 2021
Una mirada al futuro de la ciberseguridad: ¿Estamos listos para detener los ciberataques?
SILIKN ofrece un resumen de las amenazas que enfrentamos este año, y de los retos de ciberseguridad que podemos esperar para 2022. Continúe Leyendo
por- Víctor Ruiz, SILIKN
-
Noticia
08 dic 2021
Ciberataques a la cadena de suministro ponen en riesgo a negocios en México
Más de la mitad de las organizaciones en México considera que tiene una elevada exposición al riesgo a través de proveedores externos desde el inicio de la pandemia, revela Tenable. Continúe Leyendo
-
Noticia
08 dic 2021
La computación confidencial ayuda a proteger los datos desde la infraestructura
Hardware seguro, configuración remota de seguridad, arranque protegido en máquinas virtuales, aislado de memoria y cifrado y gestión de acceso seguro son las principales características de la computación confidencial, dice Microsoft. Continúe Leyendo
-
Opinión
08 dic 2021
Cinco tendencias de negocio para el éxito de las organizaciones
La continuación de la transformación digital, la necesidad de gestionar mejor el riesgo, mayor inversión en seguridad, y un mayor enfoque en la prevención de fraudes y en la inteligencia del cliente son tendencias que considerar en 2022, dice SAS. Continúe Leyendo
por- Héctor Cobo, SAS México, Caribe y Centroamérica
-
Respuesta
08 dic 2021
¿Puede usarse ReFS de Microsoft para el respaldo de datos?
Aunque Microsoft ReFS puede mejorar la integridad de los datos, no es una alternativa al respaldo de datos. El experto Brien Posey explica algunas de las características clave del sistema de archivos. Continúe Leyendo
-
Reportaje
07 dic 2021
Cuatro predicciones de infraestructura digital para el futuro
Para Equinix, la multinube híbrida, IA/ML, seguridad y sostenibilidad impactarán y darán forma al panorama digital en los siguientes años. Continúe Leyendo
por- Milind Wagle, Equinix
-
Noticia
02 dic 2021
La seguridad del futuro es híbrida, abierta y colaborativa
IBM dio a conocer los resultados de su estudio de ciberresiliencia en las organizaciones resaltando la necesidad de adaptar las estrategias de ciberseguridad a los nuevos entornos y trabajar en conjunto contra los ciberdelincuentes. Continúe Leyendo
-
Definición
29 nov 2021
Gestión de protección de datos o DPM
La gestión de protección de datos (Data Protection Management o DPM) comprende la administración, el seguimiento y la gestión de los procesos de copia de seguridad para garantizar que las tareas de copia de seguridad se ejecuten según lo programado y que los datos estén respaldados y recuperados de forma segura. Continúe Leyendo
-
Noticia
29 nov 2021
Principios y pilares de las aplicaciones modernas
Agilidad, resiliencia, portabilidad y escalabilidad son los pilares de las aplicaciones modernas, a lo cual hay que añadir seguridad, señaló el proveedor F5. Continúe Leyendo
-
Opinión
29 nov 2021
Prevención, la mejor arma contra los ataques de ransomware
Quest ofrece algunos consejos para romper una cadena de exterminio de la ciberseguridad o Cyber Kill Chain (CKC). Continúe Leyendo
por- Rogério Soares, Quest Software
-
Noticia
24 nov 2021
Se dispara el número de tiendas web maliciosas en 178%
Justo antes del Black Friday 2021, Check Point Research dijo que detecta más de 5.300 sitios web maliciosos diferentes por semana, lo que supone la cifra más alta desde principios de 2021. Continúe Leyendo
-
Noticia
23 nov 2021
Se esperan más ciberamenazas en el Black Friday digital de Latinoamerica
Muchas empresas de comercio electrónico están más centradas en las ventas y en una excelente experiencia de usuario que en la protección de los datos, afirma Guardicore. Continúe Leyendo
-
Opinión
19 nov 2021
Qué buscar en una solución de tecnología de engaño
Conozca algunos detalles sobre la tecnología de engaño que les ayude a comprender mejor lo que distingue a las soluciones específicas y lo que deben buscar al elegir la adecuada. Continúe Leyendo
-
Noticia
17 nov 2021
Escala de la economía del crimen como servicio es una preocupación creciente, dicen investigadores
La ciberdelincuencia clandestina sigue evolucionando hacia una economía basada en los servicios. Continúe Leyendo
-
Opinión
17 nov 2021
Tres conceptos críticos para una nueva plataforma de seguridad
Los desafíos de hoy requieren estrategias y sistemas de seguridad que puedan adaptarse dinámicamente, y esto incluye las nuevas plataformas de ciberseguridad, que deben diseñarse en torno a la implementación, la integración y la automatización, dice Fortinet. Continúe Leyendo
por- John Maddison, Fortinet
-
Reporte
16 nov 2021
Gestión de almacenamiento de datos: ¿Qué es y por qué es importante?
La gestión eficaz del almacenamiento de datos es más importante que nunca, ya que la seguridad y el cumplimiento de la normativa se han vuelto aún más difíciles y complejos con el paso del tiempo. Continúe Leyendo
-
Consejo
12 nov 2021
Prevenga el fraude en línea y el phishing en esta temporada de ventas
Vesta y Avast le ofrecen recomendaciones para prevenir fraudes y ataques de phishing durante las compras del Buen Fin, Black Friday y Cyber Monday. Continúe Leyendo
-
Opinión
11 nov 2021
Tiendas en línea incrementan sus medidas de seguridad en temporada alta
Un reciente estudio de Infoblox señala que 65% de las tiendas en línea aumentan su seguridad en las épocas de picos de ventas para enfrentar los riesgos de amenazas y fraudes. Continúe Leyendo
por- Iván Sánchez, Infoblox
-
Noticia
11 nov 2021
Tres oportunidades para el comercio minorista durante el Buen Fin
Axis Communications ofreció algunas recomendaciones para que los negocios aprovechen la tecnología en sus tiendas físicas para mejorar la experiencia de sus clientes e impulsar sus ventas. Continúe Leyendo
-
Noticia
10 nov 2021
Cinco errores que los comercios en línea deben evitar
Tanto para el Buen Fin 2021 como para cualquier temporada alta de ventas, como la navideña, Clearsale ofrece algunas recomendaciones para los negocios. Continúe Leyendo
-
Reportaje
10 nov 2021
Los 10 problemas de seguridad más comunes del ERP y cómo resolverlos
Los sistemas ERP de hoy en día están expuestos como nunca antes. Conozca los problemas de seguridad de los ERP más comunes a los que se enfrentan las empresas, y cómo los equipos de TI y de seguridad pueden abordarlos. Continúe Leyendo
-
Noticia
09 nov 2021
Especialistas alertan sobre incremento de ciberataques durante el Buen Fin 2021
Tanto Ikusi como Guardicore advierten a comercios que deben protegerse ante posibles ataques por la gran cantidad de transacciones electrónicas esperadas. Continúe Leyendo
-
Opinión
08 nov 2021
La “ciberhigiene” es clave para protegerse de ransomware
Como antesala al Buen Fin 2021, Thales ofrece algunas buenas prácticas básicas de ciberseguridad para las empresas. Continúe Leyendo
por- Román Baudrit, Thales Cloud Protection and Licensing
-
Noticia
04 nov 2021
Deepfakes y ataques a la cadena de suministro entre las principales tendencias para 2022
Fake news, dispositivos móviles vulnerables, criptomonedas y un aumento notable del ransomware son algunas de las predicciones de Check Point Software para 2022. Continúe Leyendo
-
Consejo
03 nov 2021
Cómo desarrollar e implementar un plan de almacenamiento de datos
La planificación es una pieza importante de TI. Examinar los elementos de un plan de almacenamiento, cómo preparar e implementar el documento y los beneficios de tener uno. Continúe Leyendo
-
Reportaje
28 oct 2021
La industria de seguridad avanza y se actualiza en la gestión de riesgos y amenazas
En el mercado ya están disponibles plataformas de seguridad que permiten habilitar una práctica de respuesta a incidentes y cacería de amenazas diseñada para los equipos de SOC. Continúe Leyendo
-
Infografía
27 oct 2021
Amenazas de miedo que enfrentan las empresas en 2021
Attivo ofrece un recuento de algunos de los principales malware utilizados por los cibercriminales y que son personajes de miedo para las organizaciones en este Halloween. Continúe Leyendo
-
Noticia
26 oct 2021
CIOs no tienen confianza en su madurez para enfrentar temas de seguridad en la nube
La falta de confianza y experiencia, de recursos, de tiempo y de información para la capacitación son los desafíos más urgentes para responder a las amenazas cibernéticas, muestra encuesta de Rackspace Technology. Continúe Leyendo
-
Reportaje
26 oct 2021
Beneficios de implementar soluciones SOAR en las empresas
Las soluciones de orquestación, automatización y respuesta de seguridad pueden ofrecer grandes ventajas, si se implementan de forma correcta. Expertos chilenos brindan sus recomendaciones. Continúe Leyendo
-
Reportaje
25 oct 2021
Se necesita más urgencia para la seguridad de la cadena de suministro durante las fiestas
En esta entrevista, Kyle Rice, CTO de SAP NS2, explica la delicadeza de las cadenas de suministro cada vez más complejas, y por qué el departamento de TI debe ser proactivo a la hora de encontrar sus eslabones más débiles. Continúe Leyendo
-
Noticia
22 oct 2021
Ciberdelincuentes aprovechan «El Juego del Calamar» para difundir estafas
Los intentos de estafa incluyen aplicaciones diversas y tarjetas físicas con códigos QR que llevan a sitios web maliciosos, afirma Avast. Continúe Leyendo
-
Noticia
20 oct 2021
Bot crea certificados falsos de vacunación de forma automática, advierte CPR
La cifra de vendedores de certificados falsos en Telegram se multiplicó por 10 y ahora también se ofrecen registros falsos a la base de datos del Centro Europeo para la Prevención y el Control de las Enfermedades, según detectó Check Point Research. Continúe Leyendo
-
Reportaje
20 oct 2021
El viaje hacia la confianza cero en ciberseguridad
Zero Trust conlleva un viaje que, a menudo, requiere la aceptación de todas las partes interesadas dentro de una organización. El destino es la reducción de la exposición a los riesgos cibernéticos y ventajas empresariales. Continúe Leyendo
-
Noticia
20 oct 2021
Data Warden abre su centro de monitoreo para atender cibertaques
La empresa ha invertido más de dos millones de dólares en los últimos años para ofrecer soluciones con estándares de calidad a sus clientes. Continúe Leyendo
-
Opinión
20 oct 2021
Mentes (ciber)criminales
El factor humano se está volviendo un asunto inquietante en un entorno cada vez más dominado por el ransomware. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Noticia
19 oct 2021
Amenazas basadas en la nube cuestan $ 4,2 millones a empresas financieras
Una investigación de Infoblox revela que las vulnerabilidades de la nube, los ataques de IoT y la manipulación de datos son las amenazas más preocupantes para los profesionales de TI en América Latina, América del Norte, Europa y Asia /Pacífico. Continúe Leyendo
-
Definición
15 oct 2021
SecOps o DevSecOps
DevSecOps (desarrollo más seguridad más operaciones) es un enfoque de gestión que combina el desarrollo de aplicaciones, la seguridad, las operaciones y la infraestructura como código (IaaS) en un ciclo de entrega continuo y automatizado. Continúe Leyendo
-
Noticia
13 oct 2021
Organizaciones no creen poder recuperarse de un ataque de ransomware
Las empresas no tienen confianza en sus capacidades actuales de protección de datos, y temen no poder recuperarse de un ciberataque de forma exitosa, revela el más reciente índice de protección de datos de Dell Technologies. Continúe Leyendo
-
Noticia
08 oct 2021
Soluciones usadas en pandemia abrieron vulnerabilidades, consideran empresas
La mayoría de las organizaciones mexicanas atribuyen los ataques cibernéticos dañinos a las vulnerabilidades que surgieron debido a la tecnología usada durante la pandemia, dice estudio de Tenable. Continúe Leyendo
-
Reportaje
05 oct 2021
Crece suplantación de marcas en internet y redes sociales como causa de fraude
Desde el 2020, las aplicaciones fraudulentas y de APK han aumentado casi 7% y 14%, respectivamente, así como la suplantación de marcas en internet, señala Axur. Continúe Leyendo
-
Reportaje
04 oct 2021
Kubernetes y ransomware impulsan la estrategia de protección de datos de Veeam
Dentro del marco de su VeeamON Tour LATAM 2021, Veeam Software anunció la ruta que llevará a las organizaciones de la región a garantizar la protección de sus datos en esta compleja era, llena de vulnerabilidades y más conectada que nunca. Continúe Leyendo
-
Reportaje
04 oct 2021
La seguridad es un buen negocio en Brasil
La demanda de soluciones de ciberseguridad en Brasil crece, conforme las amenazas y los riesgos de ciberseguridad han ido aumentando a raíz de la pandemia de covid-19. Continúe Leyendo
-
Opinión
01 oct 2021
Confianza cero: Qué es y porqué es importante para la seguridad de los datos
La confianza cero es un marco que puede mitigar el impacto de una filtración y puede abordar posibles vectores de ataque. Conozca en qué consiste. Continúe Leyendo
por- Ryan Schwartz, IBM Security
-
Noticia
23 sep 2021
Fuga en Autodiscover de Microsoft deriva en filtración de miles de contraseñas
Las implicaciones de una fuga de credenciales de dominio en Windows a tal escala son enormes y pueden poner en peligro a las organizaciones, afirma Guardicore, que dio a conocer el hecho. Continúe Leyendo
-
Guide
17 sep 2021
Guía Esencial: La confianza cero como estrategia de seguridad
La confianza cero previene el abuso de privilegios por parte de usuarios no autorizados en una red empresarial. Conozca más sobre esta estrategia. Continúe Leyendo
-
Definición
14 sep 2021
Gestión de identidades o gestión de IDs
La gestión de la identidades o identificaciones (identity management o ID) es el proceso organizativo para garantizar que las personas tengan el acceso adecuado a los recursos tecnológicos. Continúe Leyendo
por- Craig Mathias, Farpoint Group
- Linda Rosencrance
-
Noticia
09 sep 2021
Attivo Networks presenta un nuevo método para la protección de credenciales
La empresa amplía su cartera de detección y respuesta de identidades con el ocultamiento de credenciales y el acceso a aplicaciones basado en políticas. Continúe Leyendo
-
Noticia
08 sep 2021
Se descubre vulnerabilidad en filtro de WhatsApp
Check Point Research detectó una vulnerabilidad en la función de filtro de imágenes de WhatsApp, que dejaba la puerta abierta para que un ciberdelincuente pudiese acceder a información sensible en la memoria de la app. Continúe Leyendo
-
Noticia
07 sep 2021
Crece el uso de plataformas de RaaS, revela reporte de ciberamenazas
En 2020, los pagos asociados con el ransomware se estimaron en 370 millones de dólares, según investigación de Infoblox. Continúe Leyendo
-
Noticia
01 sep 2021
La mayoría de organizaciones esperan sufrir una filtración de registros el próximo año
Los riesgos en infraestructuras incluyen el desajuste y la complejidad de la organización, así como la infraestructura y los proveedores de nube, mientras los retos incluyen responsables de ciberseguridad que carecen de autoridad y recursos necesarios, según el CRI de Trend Micro. Continúe Leyendo
-
Noticia
31 ago 2021
Troyano Neurevt apunta a los usuarios mexicanos
La nueva versión del troyano combina capacidades de spyware y backdoors con el robo de información y contraseñas utilizadas en los sitios financieros a los que accede. Continúe Leyendo
por- Yair Lelis, Cisco México
-
Noticia
31 ago 2021
El crecimiento del comercio electrónico requiere criptografía
El auge del comercio electrónico vuelve imprescindible el uso de sistemas de pago digital totalmente seguros, señala Futurex. Continúe Leyendo
-
Definición
30 ago 2021
Protección de datos
La protección de datos es el proceso de salvaguardar información importante contra corrupción, filtraciones, pérdida o compromiso de los datos. Continúe Leyendo
por- Kim Hefner, TechTarget
- Stacey Peterson, Senior Site Editor
- Paul Crocetti, TechTarget
-
Opinión
27 ago 2021
Cinco tendencias para la prevención en ciberseguridad
El ransomware, el trabajo remoto, la seguridad en la nube, la seguridad en DNS y las amenazas internas, junto con las brechas, son escenarios que los equipos de ciberseguridad deben considerar en sus estrategias. Continúe Leyendo
por- Oscar Sánchez y Oscar Aguilar, F5 México
-
Definición
25 ago 2021
Red privada virtual o VPN
Una red privada virtual (virtual private network o VPN) es un servicio que crea una conexión en línea segura y cifrada. Continúe Leyendo
-
Noticia
25 ago 2021
Netskope expande su nube privada de seguridad NewEdge en AL
Los nuevos centros de datos aumentan la capacidad y la cobertura de la empresa para ofrecer un mejor servicio a los clientes de la región, con un acceso rápido y seguro, y mayor rendimiento de las aplicaciones. Continúe Leyendo
-
Noticia
25 ago 2021
Es urgente priorizar la aplicación de parches a VPN SSL, advierte Tenable
Para defender las redes empresariales distribuidas, los equipos deben asegurarse de que sus productos VPN SSL estén completamente actualizados y configurados correctamente para mantener alejados a los atacantes. Continúe Leyendo
-
Noticia
23 ago 2021
Aumentó el robo de credenciales de autenticación en 2020
El costo de la ciberdelincuencia en 2020 fue de alrededor de un billón de dólares y se proyecta que para este año la pérdida aumente a 6 billones de dólares para las empresas, según un informe de Axur. Continúe Leyendo
-
Noticia
19 ago 2021
Cinco iniciativas para conocer el grado de madurez de un programa de seguridad
Esas iniciativas, recomendadas por Tenable, permiten identificar dónde se necesitan mejoras imprescindibles para la empresa y cómo se puede ofrecer valor de negocio. Continúe Leyendo
-
Noticia
18 ago 2021
Lista de vigilancia del FBI expuesta por un cluster Elasticsearch mal configurado
Se encontró una lista de vigilancia de terroristas en una base de datos expuesta, y el investigador de seguridad Bob Diachenko dice que no hay manera de saber cuánto tiempo estuvo abierta al público. Continúe Leyendo
-
Noticia
16 ago 2021
Casi 8 mil millones de pesos invertirán empresas mexicanas en ciberseguridad
Este año ha crecido el uso de soluciones de ciberseguridad en México por el incremento constante de ciberataques, según el análisis del mercado de servicios de ciberseguridad en México de IDC. Continúe Leyendo
-
Noticia
13 ago 2021
Nuevo ataque de ransomware contra Accenture
Ciberdelincuentes violaron la seguridad de la consultora con un ataque usando LockBit, según alertó ETEK International Corporation. Continúe Leyendo
-
Definición
12 ago 2021
Ataque de fuerza bruta
Un ataque de fuerza bruta es un método de prueba y error que utilizan los programas de aplicación para decodificar datos cifrados, como contraseñas o claves del estándar de cifrado de datos (DES), mediante un esfuerzo exhaustivo (utilizando la fuerza bruta) en lugar de emplear estrategias intelectuales. Continúe Leyendo
-
Definición
12 ago 2021
OPSEC (seguridad de operaciones)
OPSEC (seguridad de operaciones) es un proceso y una estrategia de gestión de riesgos y seguridad que clasifica la información, luego determina lo que se requiere para proteger la información confidencial y evitar que caiga en las manos equivocadas. Continúe Leyendo
por- Ben Cole, Executive Editor
- Linda Rosencrance
-
Definición
12 ago 2021
Tokenización
La tokenización es el proceso de reemplazar datos confidenciales con símbolos de identificación únicos que retienen toda la información esencial sobre los datos sin comprometer su seguridad. Continúe Leyendo
-
Definición
12 ago 2021
Robo de identidad
El robo de identidad, también conocido como fraude de identidad, es un delito en el que un impostor obtiene piezas clave de información de identificación personal (PII), como el seguro social o los números de licencia de conducir, para hacerse pasar por otra persona. Continúe Leyendo
-
Opinión
10 ago 2021
Datos, la nueva y más candente tendencia en retail
La gestión de datos inteligente y oportuna permite realizar un análisis profundo y ágil para tomar decisiones en esta industria, pero también es fundamental la privacidad y protección de la información, dice Veeam. Continúe Leyendo
por- Tomás Dacoba, Veeam
-
Reportaje
09 ago 2021
Investigadores argumentan que el sesgo de acción dificulta la respuesta a incidentes
Una sesión de Black Hat 2021 se centró en el instinto humano de actuar inmediatamente después de un ciberataque y cómo eso puede afectar negativamente la respuesta a incidentes. Continúe Leyendo
-
Noticia
09 ago 2021
Costo de filtraciones de datos alcanzó máximo durante la pandemia
El costo de las filtraciones de datos alcanzó un récord máximo histórico de USD 4,24 millones por incidente, el más alto en los 17 años de historia del reporte; en América Latina, este costo es de USD 1.82 millones por incidente, revela informe de IBM. Continúe Leyendo
-
Reportaje
06 ago 2021
CryptoLocker, WannaCry y otros ransomware famosos
¿Por qué estos ransomwares se robaron los titulares de los medios? Continúe Leyendo
por- Ben Lutkevich, TechTarget
- Alexander S. Gillis, TechTarget
- Robert Richardson, Editorial Director
-
Definición
06 ago 2021
Ransomware
El ransomware es un subconjunto de malware en el que los datos en la computadora de la víctima están bloqueados —generalmente mediante cifrado— y se exige el pago antes de que los datos rescatados se descifren y se devuelva el acceso a la víctima. Continúe Leyendo
por- Alexander S. Gillis, TechTarget
- Ben Lutkevich, TechTarget
- Robert Richardson, Editorial Director
-
Opinión
05 ago 2021
Ataque de PetitPotam, ¿ya reforzaron su Directorio Activo?
Tratando de hacer uso del ataque PetitPotam, los ciberdelincuentes descubrirán servidores que ejecutan el servicio de certificados del AD a través de un enrolamiento web. Continúe Leyendo
por- Venu Vissamsetty, Attivo Networks
-
Definición
05 ago 2021
Heartbleed
Esta vulnerabilidad de OpenSSL permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier cliente o servidor conectado. Continúe Leyendo
-
Reportaje
02 ago 2021
Ciberdelincuentes tienen la mira en la tecnología de punta de las Olimpiadas Tokio 2020
Los ciberactores podrían interrumpir las transmisiones en directo del evento, robar datos sensibles o afectar la infraestructura digital pública y/o privada. Continúe Leyendo
-
Opinión
30 jul 2021
La seguridad de los entornos híbridos y el futuro del trabajo
El complejo escenario actual de entornos de trabajo remoto y entornos de nube requiere modelos de seguridad que integren las redes y la protección como parte de una plataforma, afirma Fortinet. Continúe Leyendo
por- Eduardo Zamora, Fortinet México
-
Noticia
30 jul 2021
Hubo más ataques de ransomware en seis meses que en todo 2020
Brasil se encuentra entre las cinco regiones principales más afectadas por el ransomware en la primera mitad de 2021, advierte SonicWall. Continúe Leyendo
-
Noticia
29 jul 2021
Malware, plugins de terceros y cargas de trabajo expuestas aumentan riesgos de nube
Las empresas deben favorecer una arquitectura de seguridad que proporcione un contexto para las apps, los servicios en la nube y la actividad de los usuarios de la web, y que aplique controles de confianza cero para proteger los datos, afirma Netskope. Continúe Leyendo
-
Opinión
29 jul 2021
La ciberseguridad predictiva es la necesidad del momento
Dado que los ciberdelincuentes convierten en armas las tecnologías innovadoras, las empresas deben adoptar un enfoque multicapa que anticipe los ciberataques y proteja los activos críticos antes de que sean explotados, dice AVEVA. Continúe Leyendo
por- Tim Grieveson, AVEVA
-
Noticia
28 jul 2021
Se propaga malware bajo la apariencia de Windows 11
A solo un mes de su presentación, Kaspersky informó que ha detectado y bloqueado más de 800 intentos de infección de diversas amenazas disfrazadas de Windows 11. Continúe Leyendo
-
Definición
28 jul 2021
Software de gobernanza, gestión de riesgos y cumplimiento o GRC
El software de GRC (gobernanza, gestión de riesgos y cumplimiento) permite a las empresas de capital abierto integrar y gestionar las operaciones de TI que están sujetas a regulación. Continúe Leyendo
por- Paul Kirvan
- Margaret Rouse, WhatIs.com
-
Definición
28 jul 2021
Fraude de clic o fraude de pago por clic
El fraude de clic (algunas veces llamado fraude de pago por clic o click fraud) es la práctica de inflar artificialmente las estadísticas de tráfico para defraudar a los anunciantes o sitios web que proporcionan espacios para anunciantes. Continúe Leyendo
-
Definición
28 jul 2021
Descubrimiento electrónico o eDiscovery
El eDiscovery se refiere a un proceso en el que se buscan, localizan, aseguran y examinan datos electrónicos para usarlos como evidencia legal. Continúe Leyendo
-
Definición
28 jul 2021
Plan de Recuperación de Desastres o DRP
Un plan de recuperación ante desastres (Disaster Recovery Plan o DRP) es un enfoque estructurado y documentado que describe cómo una organización puede reanudar el trabajo rápidamente después de un incidente no planificado. Continúe Leyendo
por- Paul Crocetti, TechTarget
- Kate Brush, TechTarget
-
Noticia
28 jul 2021
Attivo Networks amplía su cartera de soluciones IDR
La nueva solución de detección y respuesta de identidades ofrece visibilidad de los riesgos de identidad a nivel del punto final, entornos de Directorio Activo e infraestructuras en la nube. Continúe Leyendo
-
Definición
28 jul 2021
Planeación de la continuidad de negocios o BCP
La continuidad del negocio (Business Continuity o BC) es la capacidad de una organización para mantener las funciones esenciales durante y después de que ha ocurrido un desastre. La planificación de la continuidad del negocio (BCP) establece procesos y procedimientos de gestión de riesgos asociados. Continúe Leyendo
por- Erin Sullivan, Editora de SearchStorage
- Paul Crocetti, TechTarget
-
Reportaje
27 jul 2021
Drixit Technologies digitaliza y revoluciona la seguridad de los empleados industriales
Sólo un 1% del software desarrollado mundialmente está pensado para el 80% del mercado laboral que son los trabajadores sin escritorio, como el caso de los operarios industriales, informa la Superintendencia de Riesgo de Trabajo en Argentina. Continúe Leyendo
-
Noticia
26 jul 2021
Tokio 2020 se ve afectado por una filtración de datos
Los nombres de usuario y las contraseñas de poseedores de entradas para los Juegos Olímpicos de Tokio 2020 y de los voluntarios de los eventos habrían sido comprometidos, pero un funcionario del gobierno afirma que la filtración de datos no fue grande. Continúe Leyendo
-
Definición
26 jul 2021
Inundación SYN
Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático. Continúe Leyendo
-
Opinión
22 jul 2021
SASE, un modelo para establecer socios para el presente y el futuro
El modelo de perímetro de servicio de acceso seguro (SASE) permite ofrecer seguridad y administración de equipos y conectividad desde la nube, para que se consuma por suscripción, por usuario, dice Cisco. Continúe Leyendo
por- Yair Lelis, Cisco México