Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Reportaje
21 nov 2024
AMITI: Ciberseguridad es un pilar estratégico para el desarrollo económico
Asegurar datos y sistemas es fundamental para mantener la confianza de los clientes y la integridad de las operaciones, pero es aún más importante cuando se trata de infraestructuras críticas, señalaron expertos en un panel organizado por la AMITI. Continúe Leyendo
-
Noticia
19 nov 2024
Una mejor colaboración aumenta la capacidad de detectar transacciones de riesgo
La adopción de herramientas de IA para propagar el phishing, los deepfakes y otras estafas está erosionando la confianza de los consumidores en los servicios digitales, señala LexisNexis Risk Solutions. Continúe Leyendo
-
Definición
26 jul 2021
Inundación SYN
Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático. Continúe Leyendo
-
Opinión
22 jul 2021
SASE, un modelo para establecer socios para el presente y el futuro
El modelo de perímetro de servicio de acceso seguro (SASE) permite ofrecer seguridad y administración de equipos y conectividad desde la nube, para que se consuma por suscripción, por usuario, dice Cisco. Continúe Leyendo
por- Yair Lelis, Cisco México
-
Definición
22 jul 2021
Privacidad de datos, seguridad de datos y protección de datos
La protección de datos, la seguridad y la privacidad juegan un papel fundamental para mantener seguros los datos confidenciales, pero cada uno tiene sus propios objetivos y características. He aquí las definiciones y una comparación entre la protección de datos con la seguridad de los datos y la privacidad de los datos. Continúe Leyendo
-
Definición
19 jul 2021
CISO o director de seguridad de la información
El CISO o director de seguridad de la información es un ejecutivo de alto nivel responsable de desarrollar e implementar un programa de seguridad de la información, que incluye procedimientos y políticas diseñadas para proteger las comunicaciones, los sistemas y los activos de la empresa de amenazas internas y externas. Continúe Leyendo
por- Emily McLaughlin, Associate Site Editor
- Colaborador de TechTarget
-
Opinión
19 jul 2021
Se agudiza la falta de especialistas en ciberseguridad tras la ola de ciberataques
La falta de talento humano calificado es uno de los factores que limita el progreso de América Latina en materia de ciberseguridad, dice SILIKN. Continúe Leyendo
por- Víctor Ruiz, SILIKN
-
Definición
19 jul 2021
Autenticación multifactor o MFA
La autenticación multifactor (multi factor authentication o MFA) es una tecnología de seguridad que requiere múltiples métodos de autenticación de categorías independientes de credenciales para verificar la identidad de un usuario para un inicio de sesión u otra transacción. Continúe Leyendo
-
Definición
16 jul 2021
Privacidad del consumidor o cliente y política de privacidad
Aquí explicamos qué es la privacidad de los datos, o privacidad del cliente, y definimos qué son y para qué sirven las políticas de privacidad. Continúe Leyendo
-
Definición
16 jul 2021
Failover o conmutación por error
La conmutación por error o failover es un modo operativo de respaldo en el que un componente secundario asume las funciones de un componente del sistema cuando el componente principal deja de estar disponible. Continúe Leyendo
-
Consejo
14 jul 2021
Cómo abordar y prevenir la fatiga de alertas de seguridad
La afluencia de falsos positivos en las alertas de seguridad puede llevar a los profesionales de la seguridad informática a pasar por alto las amenazas reales. Aprenda a evitar la fatiga de alertas de seguridad y a evitar sus posibles consecuencias. Continúe Leyendo
-
Noticia
14 jul 2021
Menos del 10% de las empresas ya han implantado soluciones SASE
Encuesta de Check Point Software Technologies confirma el aumento del riesgo por el teletrabajo, el desafío que ha sido ampliar el rendimiento de los sistemas y la importancia de proteger aplicaciones de acceso remoto. Continúe Leyendo
-
Noticia
12 jul 2021
El aumento de la verificación y la autenticación de identidad genera un fuerte ROI
Una investigación de LexisNexis Risk Solutions y Forrester Consulting revela que la confianza en la gestión de identidad se ha transformado, volviéndose un proceso cada vez más crítico en el mundo pospandémico. Continúe Leyendo
-
Reportaje
08 jul 2021
Dpto. de Defensa elimina un acuerdo de $10 MMDD para la nube JEDI por temas políticos
El contrato de nube de $10 mil millones de dólares del Pentágono con Microsoft ya no existe. El Departamento de Defensa solicitará nuevas ofertas a Microsoft y AWS para un nuevo pacto llamado Joint Warfighter Cloud Capability. Continúe Leyendo
-
Noticia
08 jul 2021
El mundo enfrenta el mayor ataque de ransomware del que se tiene registro: ETEK
Es el más colosal ataque de ransomware dirigido de forma masiva a miles de empresas en todas partes del mundo. Continúe Leyendo
-
Noticia
07 jul 2021
Rusia usa clúster de Kubernetes para ataques de fuerza bruta
La NSA advirtió que hackers rusos patrocinados por el estado lanzaron una nueva campaña basada en contenedores con el objetivo de vulnerar las redes y robar datos esenciales de múltiples industrias. Continúe Leyendo
-
Opinión
06 jul 2021
Geolocalización, un aliado para fortalecer la seguridad bancaria
El uso de la geolocalización en las transacciones bancarias en México debe tomarse como el uso de una capa adicional de seguridad para evitar el fraude, afirma Revelock. Continúe Leyendo
por- Nicolás Severino, Revelock
-
Reportaje
01 jul 2021
Argentina: el segundo país con más ataques de ransomware a nivel mundial
Estudio global de Check Point Research ubica al país sudamericano en el segundo peldaño de la lista de países afectados por ransomware, solo detrás de la India, y apenas por encima de Chile. Continúe Leyendo
-
Reportaje
30 jun 2021
Gestionar el control de accesos en un mundo con COVID-19
La capacidad de ajustar rápida y fácilmente la configuración de la gestión del acceso, para controlar el flujo dentro de la oficina, es esencial, ya que esta pandemia ha demostrado ser impredecible. Continúe Leyendo
-
Consejo
22 jun 2021
Mejores prácticas para el monitoreo del tráfico VPN
Las VPN siguen siendo una parte fundamental de muchas estrategias de acceso remoto de las empresas. Los equipos de redes que supervisan el tráfico de las VPN deben tener en cuenta factores como el uso de las aplicaciones y la sobrecarga. Continúe Leyendo
-
Reportaje
21 jun 2021
Combatir el fraude financiero hoy requiere automatización, dice Revelock
Tras su cambio de identidad corporativa, Revelock buscará crecer en América Latina con su plataforma antifraudes que combina biometría del comportamiento, analítica de redes, IA híbrida y aprendizaje profundo. Continúe Leyendo
-
Noticia
17 jun 2021
Fluid Attacks recibe autorización de Mitre para asignar códigos a vulnerabilidades encontradas en AL
Es la primera organización que recibe esta designación en la región latinoamericana. La asignación de IDs para las vulnerabilidades identificadas permite optimizar el proceso de divulgación y seguimiento. Continúe Leyendo
-
Noticia
17 jun 2021
Netskope Online Community permite debatir y compartir conocimientos entre profesionales de seguridad
El foro reúne a personas de distintos sectores y áreas de experiencia, que comparten su pasión por la seguridad y por la protección de datos y redes, y que desean aprender y debatir con compañeros expertos. Continúe Leyendo
-
Noticia
16 jun 2021
Para los CIO, la deuda técnica es una de las mayores amenazas para la innovación
Un nuevo estudio de OutSystems revela que las empresas gastan casi un tercio de sus presupuestos de TI en deuda técnica. Continúe Leyendo
-
Consejo
16 jun 2021
Ponga un alto al ransomware evitando la explotación del Directorio Activo
Los atacantes consideran que el AD es un objetivo de gran valor y los defensores, en consecuencia, deben implementar las protecciones adecuadas. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Noticia
11 jun 2021
Robaron el código fuente de FIFA 21 tras ataque a Electronic Arts
Investigadores de ESET advierten que atacantes lograron acceder a los sistemas de la popular compañía de videojuegos y aseguran haber robado el código fuente de varios juegos, además de otras herramientas de uso interno. Continúe Leyendo
-
Opinión
11 jun 2021
Avaddon difunde información sensible de Pronósticos Deportivos y emite nuevas amenazas
El grupo dice tener datos de contratos y acuerdos de 2009 a 2021, documentos legales, correspondencia, finanzas, datos notariales, subcontratación y más. Continúe Leyendo
por- Víctor Ruiz, Silikn
-
Opinión
11 jun 2021
Copias de seguridad como defensa contra el ransomware
Está claro que esta amenaza no va a desaparecer y las organizaciones deben asegurarse de tener las soluciones adecuadas en caso de que ocurra lo peor. Continúe Leyendo
por- Julio César Castrejón, Pure Storage
-
Definición
07 jun 2021
Prevención de pérdida de datos (DLP)
La prevención de la pérdida de datos (DLP) es una estrategia para evitar que las personas accedan a información sensible que no necesitan. Continúe Leyendo
-
Reportaje
04 jun 2021
Innovaciones en respaldo y recuperación: resiliencia para tiempos desafiantes
En formato virtual, Veeam realizó su conferencia para usuarios VeeamON 2021 resaltando la importancia de proteger los datos empresariales en el entorno actual. Continúe Leyendo
-
Consejo
02 jun 2021
Comparación de BYOD, CYOD, COPE y COBO para una estrategia móvil
BYOD ofrece a las empresas flexibilidad para los dispositivos de los empleados. COBO ofrece seguridad. Ninguno de los aspectos puede ser el único factor en una estrategia de gestión de dispositivos móviles. Continúe Leyendo
por- Robert Sheldon
- Reda Chouffani, TechTarget
-
Consejo
01 jun 2021
Cómo monitorear el tráfico de red en el hogar para mayor seguridad
Al abordar el monitoreo de la red doméstica, rastree todos los dispositivos conectados y aproveche las herramientas de código abierto, como la captura de paquetes, para olfatear el tráfico malicioso. Continúe Leyendo
-
Noticia
01 jun 2021
Los ataques oportunistas dirigidos se incrementaron hasta 300 % en 2020
Los ataques a las aplicaciones ya representan 67 % de todos los ataques, pues muchos han aprovechado vulnerabilidades en el acceso remoto, y los mineros de criptomonedas siguen aumentando, señala informe de NTT. Continúe Leyendo
-
Opinión
01 jun 2021
Alerta por incremento de actividades de Avaddon previo a elecciones en México
SILIKN recomienda a las organizaciones gubernamentales y de infraestructura crítica de México tomar medidas para proteger sus sistemas y activos, especialmente en la semana previa a las elecciones federales, que tendrán lugar el domingo 6 de junio. Continúe Leyendo
por- Víctor Ruiz, SILIKN
-
Reportaje
31 may 2021
Privacidad y registro de biométricos, análisis de las implicaciones
El registro de datos biométricos de los usuarios de telefonía móvil para el nuevo padrón conlleva varias implicaciones que no solo vulneran la privacidad de los usuarios, sino que abren brechas para nuevos riesgos operativos y de seguridad. Continúe Leyendo
-
Definición
31 may 2021
Servidor proxy
Equipo dedicado o un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio. Continúe Leyendo
-
Opinión
31 may 2021
¿Cómo ayuda SD-WAN a transformar las empresas en la nueva normalidad?
SD-WAN ofrece las mejores opciones de protección incluyendo conectividad a plataformas seguras basadas en la nube, federación de identidad y autenticación fuerte. Continúe Leyendo
por- Glauco Lima, Orange Business Services
-
Consejo
28 may 2021
Siete hábitos de los operadores de ciberseguridad altamente eficientes
Lumu Technologies ofrece consejos que los operadores de ciberseguridad pueden adoptar en sus rutinas diarias para potenciar el impacto de sus labores. Continúe Leyendo
-
Opinión
28 may 2021
Evadir la detección es la prioridad de los atacantes, dice VMware
El correo electrónico sigue siendo el principal punto de entrada del malware, los atacantes se están enfocando en evadir la detección, y usan el escritorio remoto para los movimientos laterales, muestra el reporte “Panorama de amenazas 2020” de VMware. Continúe Leyendo
por- Chad Skipper, VMware
-
Opinión
27 may 2021
Las amenazas avanzadas se mueven rápidamente y tienen los ojos puestos en el AD
Debido a que el AD también se gestiona comúnmente desde los equipos de seguridad y TI, esto puede aumentar su complejidad de administración, por lo que las organizaciones requieren soluciones con un nivel sin precedentes de visibilidad y prevención de ataques. Continúe Leyendo
por- Por Juan Carlos Vázquez, Attivo Networks
-
Opinión
27 may 2021
Cuatro estrategias para prevenir crímenes financieros
SAS comparte algunas estrategias que los bancos pueden poner en práctica para detectar los fraudes y crímenes financieros desde su origen, al igual que anomalías en los enormes volúmenes de datos internos y externos. Continúe Leyendo
por- Yuri Rueda, SAS
-
Reportaje
25 may 2021
Ciberpandemia, la enfermedad empresarial que también requiere vacuna
Con la pandemia a causa de covid-19 llegó la ciberpandemia, que llevó al incremento de 50 % en los ataques sofisticados a las empresas. Continúe Leyendo
-
Noticia
24 may 2021
“La seguridad debe ser simple, inteligente y estar en todas partes", dice Cisco
Durante la Conferencia de RSA, Cisco dio a conocer innovaciones para simplificar la seguridad entre dispositivos, redes, aplicaciones y datos con capacidades ampliadas de detección extendida y respuesta (XDR), entre otros anuncios. Continúe Leyendo
-
Noticia
24 may 2021
buguroo se convierte en Revelock
Además de su cambio de marca, la empresa también anunció su plataforma de detección y respuesta contra amenazas, que combina biometría del comportamiento e inteligencia artificial con un enfoque de defensa activa para combatir el fraude en el sector financiero. Continúe Leyendo
-
Noticia
21 may 2021
Fallo de ‹scheme flooding› amenaza con hundir la privacidad de los usuarios
Los investigadores han descubierto un punto ciego en la seguridad de la web que abre la puerta al rastreo a través de múltiples navegadores y frustra protecciones de privacidad comunes como el incógnito y la VPN. Continúe Leyendo
-
Reportaje
21 may 2021
Prepárese para la fatiga en ciberseguridad, recomienda el director de Cisco Talos
El personal cansado por la pandemia cometerá descuidos en temas de seguridad que aumentarán la exposición de las empresas ante ataques, dijo Craig Williams. Continúe Leyendo
-
Consejo
20 may 2021
5 lenguajes de programación esenciales para los profesionales de la ciberseguridad
La codificación es una habilidad importante en casi todas las disciplinas tecnológicas actuales, y la ciberseguridad no es una excepción. Conozca los principales lenguajes de programación para profesionales de la seguridad. Continúe Leyendo
-
Opinión
19 may 2021
Trabajo remoto y la integridad de los recursos
Después de un 2020 lleno de retos, el aumento de nuevos métodos de ataque forzó a las organizaciones a evaluar y modificar su enfoque de seguridad, y adaptarse a una situación en constante cambio que está apostando por el trabajo híbrido. Continúe Leyendo
por- Víctor Pichardo, Excelerate Systems
-
Definición
14 may 2021
Indicador de riesgos clave (KRI)
Un indicador de riesgos clave (KRI) es una métrica para determinar si la probabilidad de un evento, y sus consecuencias, superará el apetito de riesgo de la empresa. Continúe Leyendo
-
Opinión
13 may 2021
Darkside, el ransomware que tiene al mundo en alerta
El ransomware Darkside, que funciona bajo la modalidad de ransomware como servicio (RaaS), es una de las principales amenazas para las organizaciones actualmente. Continúe Leyendo
por- Víctor Ruiz, SILIKN
-
Noticia
10 may 2021
Falta de colaboración entre equipos de seguridad y redes frena la transformación digital
Pese a compartir objetivos, las relaciones combativas y disfuncionales entre los equipos de redes y seguridad comprometen los proyectos de transformación digital en América Latina, encontró un estudio de Netskope. Continúe Leyendo
-
Opinión
07 may 2021
¿Cuál es el mejor modelo de ciberseguridad para el home office?
Consideren una solución que no dé por sentada la existencia de puntos seguros dentro de las empresas, con estricto control de acceso a los recursos de la empresa, ya sean estos las bases de datos, sistemas o documentos. Continúe Leyendo
por- Antonio Galindo, BEDU
-
Opinión
06 may 2021
Cuidar las contraseñas va más allá de 12 caracteres alfanuméricos
Si bien los usuarios tienden a ser descuidados, las contraseñas también pueden ser vencidas por los ciberdelincuentes; pero las empresas no deben resignarse a tal situación. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Consejo
06 may 2021
Consejos para proteger las contraseñas… y los datos empresariales
Con motivo del Día Internacional de la contraseña, SWIFT, Avast y Check Point ofrecen algunas recomendaciones para la protección de información, tanto de los dispositivos individuales como de los equipos corporativos. Continúe Leyendo
-
Noticia
06 may 2021
Nuevo portal de Juniper Networks facilita la implementación de SASE
Juniper Security Director Cloud ayuda a los clientes a realizar la transición a una arquitectura SASE desde la nube. Continúe Leyendo
-
Noticia
06 may 2021
IBM simplifica la adopción de confianza cero desde la nube
La nueva versión de IBM Cloud Pak for Security suma capacidades de confianza cero, con modelos para facilitar su aplicación; IBM anuncia alianzas expandidas para impulsar este enfoque. Continúe Leyendo
-
Noticia
06 may 2021
La mitad de las empresas sufrieron una brecha a través de terceros el año pasado
Un nuevo informe destaca los riesgos de subcontratar procesos empresariales clave sin prestar la debida atención a la seguridad de su proveedor de servicios. Continúe Leyendo
-
Consejo
05 may 2021
Cómo evaluar la seguridad del terminal de video para los trabajadores remotos
Con relación a los trabajadores remotos, la seguridad de los terminales de video es una cuestión importante para el personal informático de las empresas. Pero los peligros podrían no ser tan grandes como se teme. Continúe Leyendo
-
Consejo
03 may 2021
Cómo detectar y evitar instaladores engañosos
Los instaladores engañosos, en lugar de descargar un programa legítimo, instalan malware u otro software que los usuarios no querían o esperaban. Continúe Leyendo
-
Podcast
30 abr 2021
Seguridad para los terminales, básica en tiempos de trabajo remoto
La generalización del trabajo remoto ha obligado a las empresas a poner atención a los peligros que rodean a los terminales como parte fundamental de la red laboral, dice ESET. Continúe Leyendo
-
Noticia
30 abr 2021
Attivo Networks y SentinelOne ofrecen protección contra ataques basados en credenciales
La integración de las soluciones de ambos proveedores combina seguridad de endpoints con la protección de Active Directory, detección de robo de credenciales y prevención de exposición de credenciales. Continúe Leyendo
-
Noticia
26 abr 2021
PyMEs se mantienen al día con su negocio mejor que las corporaciones
Prácticas como la resiliencia de la respuesta a incidentes y la recuperación ante desastres proporcionan un enorme papel para mantenerse al día con el negocio en términos de ciberseguridad, revela estudio de Cisco. Continúe Leyendo
por- Ghassan Dreibi, Cisco
-
Reportaje
22 abr 2021
Gestionar la ciberseguridad durante la pandemia y en la nueva era digital
Roota Almeida, CISO de Delta Dental en New Jersey y Delta Dental en Connecticut, habla de las amenazas a la ciberseguridad que ha visto en el último año y de cómo está gestionando eficazmente su equipo de seguridad. Continúe Leyendo
-
Reportaje
22 abr 2021
Monitoreo en video es clave para la recuperación de especies en vías de extinción
Una fundación argentina utilizó tecnología de Dahua Technology para vigilar la reincorporación del yaguareté en su hábitat natural, después de salvar la especie de extinción al criar varios ejemplares en corrales. Continúe Leyendo
-
Consejo
21 abr 2021
Seis señales que indican presencia de intrusos en la red empresarial
El esquema de trabajo remoto está abriendo brechas de seguridad que permiten a los atacantes acceder a los sistemas empresariales sin ser detectados. ¿Cómo pueden protegerse las organizaciones? Continúe Leyendo
-
Noticia
21 abr 2021
Crimen como servicio: El secuestro de datos al alcance del bolsillo
Una estrategia de seguridad basada en la colaboración entre el gobierno y la industria puede ayudar a enfrentar este panorama, aprovechando los avances en ciberseguridad y tecnología, señala Netskope. Continúe Leyendo
-
Reportaje
19 abr 2021
Proteger el endpoint, estrategia clave en tiempos de pandemia
Con el auge del trabajo remoto aumentó el uso de equipos personales poco protegido entre los empleados, y con ello la necesidad de aumentar la protección de terminales para disminuir el riesgo de ataques cibernéticos. Continúe Leyendo
-
Noticia
16 abr 2021
Es vital facilitar la experiencia de compra, pero previniendo fraudes
Especialistas de México y de otros países de Latinoamérica hablaron sobre cómo detectar y reconocer las prácticas de fraude en el comercio electrónico, así como las mejores prácticas para disminuirlo, durante un evento de ECSE. Continúe Leyendo
-
Reportaje
16 abr 2021
Seis formas de prevenir amenazas internas que todo CISO debe conocer
Con demasiada frecuencia, las organizaciones se centran exclusivamente en los riesgos externos para la seguridad. El experto en ciberseguridad Nabil Hannan explica qué pueden hacer los CISO para evaluar y prevenir eficazmente las amenazas internas. Continúe Leyendo
por- Nabil Hannan
-
Noticia
15 abr 2021
Delincuentes abusan de Slack y Discord para esconder malware
Cisco Talos publicó un nuevo informe sobre cómo los actores de amenazas están abusando cada vez más de aplicaciones de colaboración populares como Slack y Discord durante la pandemia. Continúe Leyendo
-
Reportaje
12 abr 2021
Para Castellan Solutions el COVID-19 forzó un replanteamiento de la estrategia BCDR
El COVID-19 sorprendió a las organizaciones en términos de continuidad comercial y el proceso de recuperación ante desastres, y surgirán nuevos desafíos a medida que se distribuyan las vacunas, según el CEO y el COO de Castellan Solutions. Continúe Leyendo
-
Opinión
12 abr 2021
La importancia de la ciberseguridad en la gestión del proceso de vacunación
No resulta extraño que los ciberdelincuentes se enfoquen en las vacunas contra COVID-19 para potenciar sus ataques. Las empresas de logística, colaboradores, gobiernos y organizaciones involucradas en el proceso de vacunación fortalezcan sus estrategias de ciberseguridad, dice Fortinet. Continúe Leyendo
por- Eduardo Zamora, Fortinet México
-
Reportaje
08 abr 2021
El trabajo remoto aumenta la necesidad de seguridad de confianza cero
Un año después de que los bloqueos y cierres de oficinas provocaron un cambio masivo y apresurado al trabajo remoto, muchas empresas están reexaminando su postura de seguridad. Continúe Leyendo
-
Noticia
07 abr 2021
FlixOnline para Android es una app maliciosa que se disfraza de Netflix
Check Point Research notificó sobre esta aplicación maliciosa y los detalles de su investigación a Google. Aunque ya se eliminó de la Play Store, la app se descargó aproximadamente 500 veces en dos meses. Continúe Leyendo
-
Noticia
01 abr 2021
Cisco Live Digital 2021: Nueva arquitectura SASE y Webex People Insights
Cisco presentó una arquitectura ampliada de Secure Access Service Edge (SASE) e innovaciones en la plataforma nativa de la nube, SecureX; también la nueva función Webex People Insights para crear experiencias de colaboración atractivas, inclusivas y de confianza. Continúe Leyendo
-
Noticia
31 mar 2021
Ataques de malware sin archivos aumentan en 900% y reaparecen criptomineros
Informe de WatchGuard revela un aumento exponencial de los ataques a terminales, el aumento del malware cifrado, nuevos exploits dirigidos a dispositivos IoT y más. Continúe Leyendo
-
Noticia
29 mar 2021
México sufre 98 millones de ataques de acceso remoto en 2020
El número total de ataques de acceso remoto a nivel global fue de más de 3 mil millones el año pasado, impulsados por el efecto de la pandemia en el modelo de trabajo remoto. Continúe Leyendo
-
Reportaje
29 mar 2021
Terminales, el nuevo reto de seguridad tras la pandemia en Brasil
El crecimiento del trabajo remoto aumentó el uso de terminales no seguras para acceder a las redes empresariales durante la pandemia. ¿La respuesta? Un modelo de confianza cero. Continúe Leyendo
-
Noticia
26 mar 2021
Reportan incremento de 300% en sitios fraudulentos relativos a las vacunas de COVID-19
Check Point Research indica que el aumento en el registro de dominios el número de páginas consideradas peligrosas por su estudio, ha aumentado en un 29% en los últimos 8 meses. ¿Qué deben tener en cuenta los usuarios para evitar estafas? Continúe Leyendo
-
Noticia
25 mar 2021
Ciberdelincuentes falsifican pruebas y certificados de COVID-19 en la darknet
En menos de 24 horas, los viajeros pueden comprar una prueba COVID-19 negativa. Además, los anuncios que venden supuestas vacunas contra el coronavirus se han disparado un 300% en los últimos 3 meses y se han ampliado para ofrecer Johnson & Johnson, AstraZeneca, Sputnik y SinoPharm, advierte Check Point. Continúe Leyendo
-
Noticia
24 mar 2021
Netskope mejora sus soluciones de seguridad en la nube y DLP
La empresa dio a conocer cómo está trabajando con Mimecast y Microsoft para proteger los ambientes de nube y el correo electrónico con soluciones de prevención de fuga de datos e intercambio de inteligencia, así como ayudar a asegurar los entornos Microsoft 365. Continúe Leyendo
-
Noticia
24 mar 2021
Acer pudo haber sufrido un ataque del grupo de ransomware REvil
Acer dijo a SearchSecurity en un comunicado que ha ‹informado de situaciones anormales recientes observadas a las autoridades competentes›. Sin embargo, no confirmó un ataque de ransomware. Continúe Leyendo
-
Reportaje
19 mar 2021
¿La prioridad en ciberseguridad para 2021? Capacitar al personal
Además de fortalecer la seguridad frente al escenario del trabajo remoto, las empresas se enfocarán en automatizar procesos empresariales y flujos de trabajo, y en aprovechar la arquitectura de microservicios en sus proyectos de desarrollo, encontró la Encuesta de Prioridades de TI para América Latina 2021 de TechTarget. Continúe Leyendo
-
Reportaje
19 mar 2021
Sí hay consciencia sobre proteger la información, faltan mejores ofertas
Proteger la información es un tema que las empresas ya entienden, por temas de negocio o de cumplimiento, afirma Dell Technologies, y hay una gran oportunidad de negocio en esa área que se puede aprovechar, especialmente con el movimiento hacia la nube. Continúe Leyendo
-
Noticia
18 mar 2021
Microsoft libera herramientas a medida que aumentan los ataques a Exchange Server
Microsoft dijo que ha visto un aumento de los ataques a Exchange Server, así como más actores de amenazas más allá del grupo atacante Hafnium patrocinado por el estado chino. Continúe Leyendo
-
Noticia
18 mar 2021
Los ‘días cero’ de Microsoft Exchange Server son explotados libremente
Tanto la Agencia de Seguridad de Infraestructura y Ciberseguridad como la Agencia de Seguridad Nacional recomiendan parchear los días cero de Exchange Server de inmediato. Continúe Leyendo
-
Reportaje
18 mar 2021
Ataques a Microsoft Exchange Server, ¿qué es lo que sabemos?
Siguen surgiendo más detalles desde la divulgación de las vulnerabilidades y ataques de día cero en Microsoft Exchange Server, incluida la amplia gama de víctimas potenciales. Continúe Leyendo
-
Reportaje
12 mar 2021
Colocación en la recuperación ante desastres: todo lo que necesita saber
La coubicación es una estrategia importante de recuperación ante desastres y es un recurso vital para garantizar que los archivos de datos y los sistemas de misión crítica puedan protegerse de forma segura y estar disponibles cuando sea necesario. Continúe Leyendo
-
Reportaje
11 mar 2021
La brecha de género en ciberseguridad se reduce lentamente
Algunas organizaciones, como ESET, apuestan por la capacitación como la herramienta principal para preparar a más mujeres para asumir roles en la industria de seguridad TI. Continúe Leyendo
-
Opinión
03 mar 2021
Ortodoxias tecnológicas que obstaculizan la recuperación
Es probable que la innovación pueda estar fundamentada en ortodoxias poco o nada válidas. La pandemia obligó a descartar algunas, pero aún faltan más para liberar el camino hacia la recuperación de una organización y así convertirse en una Kinetic Enterprise. Continúe Leyendo
por- Francisco Ibarra, Deloitte México
-
Noticia
03 mar 2021
Advierte Netskope sobre riesgos de adquirir malware en aplicaciones de nube
El más reciente informe de amenazas en la nube de Netskope revela que los ciberdelincuentes siguen apuntando a las aplicaciones en la nube de confianza para realizar ataques de phishing y malware a medida que el trabajo remoto ha llevado a un aumento del uso de la nube. Continúe Leyendo
-
Noticia
01 mar 2021
APT china utilizó un exploit robado de la NSA durante años
El informe de Check Point detalla cómo un exploit de día cero acreditado a un grupo de amenazas de un estado-nación chino "es de hecho una réplica de un exploit de Equation Group con el nombre en código EpMe". Continúe Leyendo
-
Noticia
26 feb 2021
Ataques se enfocaron en organizaciones de respuesta ante COVID-19 en 2020
El ransomware sigue siendo el principal modo de ataque de los cibercriminales, pero en 2020 se enfocó en industrias relacionadas con la respuesta a la pandemia; además, creció el malware de código abierto que amenaza a la nube, según el Índice de Inteligencia de Amenazas X-Force 2021 de IBM Security X-Force. Continúe Leyendo
-
Reportaje
24 feb 2021
Las amenazas que acechan a las nuevas tecnologías
Tendencias como IA, IoT, 5G o la realidad virtual traen consigo una serie de beneficios para mejorar la forma de hacer negocios, pero también conllevan riesgos que se deben abordar. Continúe Leyendo
-
Consejo
23 feb 2021
Cómo asegurar la ciberseguridad cuando los empleados trabajan de forma remota
La migración masiva al trabajo en el hogar provocada por COVID-19 plantea nuevos riesgos de ciberseguridad y amplifica los antiguos. Esto es lo que deben hacer las organizaciones. Continúe Leyendo
-
Consejo
23 feb 2021
Seis estrategias de ciberseguridad para la fuerza de trabajo remota en 2021
La seguridad de los datos de los trabajadores remotos se ha convertido rápidamente en una de las principales preocupaciones de la seguridad de TI. Aquí hay seis estrategias para garantizar la ciberseguridad de la fuerza laboral remota en 2021. Continúe Leyendo
-
Consejo
22 feb 2021
Cómo se integra la arquitectura SASE con la infraestructura de red
La arquitectura SASE ofrece una propuesta de valor convincente, ya que converge los servicios de redes y seguridad en una única plataforma en la nube. Explore cómo funciona con la infraestructura existente. Continúe Leyendo
por- Steve Garson, experto en SD-WAN
-
Consejo
22 feb 2021
Los 5 principales beneficios de SASE y algunos inconvenientes
Una arquitectura distribuida basada en la nube, administración centralizada y políticas de seguridad específicas de los puntos finales son solo algunos de los beneficios de Secure Access Service Edge. Continúe Leyendo
-
Noticia
22 feb 2021
El programa de ciberseguridad debe alinearse con los objetivos del negocio: Tenable
Tenable y Forrester identificaron tres niveles de etapas de madurez para medir el progreso hacia una alineación más sólida entre los líderes de seguridad y las contrapartes del negocio. Continúe Leyendo
-
Opinión
22 feb 2021
El modelo SASE impulsa la seguridad mejorada en la nube y el trabajo desde casa
Descubra cómo el modelo Secure Access Service Edge proporciona mayor seguridad en el trabajo desde el hogar y acceso a la nube fuera del modelo tradicional del acceso al centro de datos empresarial. Continúe Leyendo
-
Quiz
18 feb 2021
Pruebe su conocimiento sobre la seguridad en terminales
Ponga a prueba su conocimiento de SASE, túneles divididos y las capacidades y mejores prácticas de las herramientas de detección de dispositivos en este cuestionario de seguridad de terminales para profesionales de TI. Continúe Leyendo
-
Reportaje
18 feb 2021
Biometría del comportamiento e IA contra los fraudes bancarios
La alta demanda de canales bancarios digitales en América Latina a raíz de la pandemia hizo que usuarios con poca o ninguna experiencia se vieran expuestos a ciberataques y cada vez más intentos de fraudes, advierte buguroo. Continúe Leyendo