Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
19 nov 2024
Una mejor colaboración aumenta la capacidad de detectar transacciones de riesgo
La adopción de herramientas de IA para propagar el phishing, los deepfakes y otras estafas está erosionando la confianza de los consumidores en los servicios digitales, señala LexisNexis Risk Solutions. Continúe Leyendo
-
Reportaje
15 nov 2024
De compras, estafas y ciberseguridad
Más de la mitad (57%) de los consumidores en México tienen previsto realizar la mayor parte de sus compras navideñas en el Buen Fin y el Cyber Monday, pero el incremento de las compras en línea atraen a los estafadores, por lo que es importante fortalecer la ciberseguridad, aconseja Norton. Continúe Leyendo
-
Tutorial
15 feb 2021
Guía definitiva para la planificación de la ciberseguridad empresarial
Esta guía de planificación de ciberseguridad a profundidad proporciona información y consejos para ayudar a las organizaciones a desarrollar una estrategia exitosa para proteger sus sistemas de TI de los ataques. Continúe Leyendo
-
Noticia
12 feb 2021
Entorno Office 365 de SolarWinds fue comprometido
El director ejecutivo de SolarWinds, Sudhakar Ramakrishna, dijo que los actores de amenazas de estado-nación primero comprometieron una sola cuenta de correo electrónico y luego obtuvieron acceso al entorno de la plataforma Orion de la compañía. Continúe Leyendo
-
Noticia
12 feb 2021
Qué es el ransomware of things y qué riesgos conlleva
Este ciberataque toma el control y «secuestra» todos los dispositivos que nos rodean, incluyendo electrodomésticos inteligentes o incluso un automóvil conectado a internet. Continúe Leyendo
-
Reportaje
11 feb 2021
90 por ciento de las publicaciones en foros de piratería de la dark web provienen de compradores
Positive Technologies creó una imagen de los foros de piratería de la web oscura a través de datos de los 10 foros activos y más de 8 millones de usuarios, aunque la veracidad de tales publicaciones sigue sin estar clara. Continúe Leyendo
-
Reportaje
11 feb 2021
5 lecciones de ciberseguridad de la brecha de SolarWinds
Las simulaciones de ataques de ransomware, el acceso a los registros empresariales y el código del software de pruebas de penetración se encuentran entre las mejores prácticas que sugieren los profesionales de la ciberseguridad tras la violación de SolarWinds. Continúe Leyendo
por- Sandra Gittlen
-
Noticia
11 feb 2021
Advierten a usuarios de apps de citas que se cuiden de estafadores
Una gran cantidad de dinero se perdió ante los estafadores románticos el año pasado, y con millones de personas aisladas en el encierro el problema está empeorando, según un informe. Continúe Leyendo
-
Consejo
11 feb 2021
Cuándo usar, y cuándo no, herramientas de seguridad nativas de nube
Las herramientas de seguridad de los proveedores de la nube son convenientes, pero eso no significa que siempre sean la opción correcta. Aprenda a decidir cuándo debe optar por utilizar herramientas de seguridad de terceros. Continúe Leyendo
-
Noticia
10 feb 2021
Microsoft y SolarWinds en disputa sobre ataques de estados-nación
Las últimas actualizaciones de investigación de SolarWinds y Microsoft ofrecen diferentes puntos de vista sobre cómo los actores de amenazas de los estados-nación comprometieron el entorno de SolarWinds. Continúe Leyendo
-
Reportaje
10 feb 2021
En Brasil, la pandemia de coronavirus incrementó los riegos en línea
Tanto en casos de acoso como en términos de ataques maliciosos, los riesgos en línea aumentaron durante el año pasado como consecuencia de una mayor “vida online” por el confinamiento en Brasil. Continúe Leyendo
-
Noticia
09 feb 2021
Presupuesto para ciberseguridad aumenta, pese a recortes por COVID-19
El 59 % de las compañías de América Latina tiene previsto incrementar el gasto en seguridad de TI en los próximos tres años, señala informe de Kaspersky. Continúe Leyendo
-
Opinión
09 feb 2021
Seguridad en la nube e internet de las cosas son prioridades de ciberseguridad para 2021
Las organizaciones deben ajustar sus estrategias de seguridad para adaptarse a las amenazas modernas y centrarse en la identidad y las credenciales, recomienda SILIKN. Continúe Leyendo
por- Víctor Ruiz, fundador de SILIKN
-
Noticia
08 feb 2021
Tener sistemas de privacidad no adecuados tiene un alto costo
La legislación sobre protección de datos que está surgiendo a nivel global ofrece un marco regulatorio que muchas empresas aún no están preparadas para cumplir, especialmente en la industria de seguridad física, señala Genetec. Continúe Leyendo
-
Opinión
08 feb 2021
Incorporación de tecnología y desafíos de ciberseguridad en el comercio minorista
El auge del teletrabajo, la expansión del comercio electrónico y la incorporación de las transacciones sin contacto, así como los nuevos retos de ciberseguridad que trajeron estos cambios al retail son algunos hallazgos de una encuesta de Fortinet. Continúe Leyendo
por- Eduardo Zamora, Fortinet México
-
Reportaje
05 feb 2021
La dark web en 2021: ¿deberían preocuparse las empresas?
SearchSecurity habló con varios expertos para averiguar cómo ha cambiado la web oscura, cuáles son los riesgos de seguridad para las empresas y el valor de los servicios de monitoreo de la web oscura. Continúe Leyendo
-
Reportaje
05 feb 2021
Aprender el patrón de vida de una organización permite identificar y neutralizar ataques
La IA de autoaprendizaje puede fortalecer el enfoque proactivo y completo de ciberseguridad empresarial, permitiendo actuar en tiempo real frente a amenazas actuales y futuras. Continúe Leyendo
-
Consejo
05 feb 2021
Diseñe un programa de entrenamiento de firewall humano en cinco pasos
Siga estos cinco pasos para desarrollar una capacitación de firewall humano que no solo sea eficaz para prevenir ataques de ingeniería social, sino que también sea relevante y accesible para los empleados. Continúe Leyendo
-
Reportaje
05 feb 2021
Los 7 elementos de una cultura de ciberseguridad empresarial
Un «firewall humano» eficaz puede prevenir o mitigar muchas de las amenazas que enfrentan las empresas en la actualidad. Adopte estos siete elementos de una cultura de ciberseguridad para defenderse de los riesgos. Continúe Leyendo
-
Reportaje
04 feb 2021
Cómo una campaña de ingeniería social engañó a investigadores de seguridad informática
Las tácticas de suplantación de identidad en los ataques de ingeniería social se han vuelto tan elaboradas que incluso algunos miembros muy conscientes de la comunidad de seguridad informática pueden ser víctimas de ellas. Continúe Leyendo
-
Definición
04 feb 2021
Defensa activa
Una defensa activa es el uso de acciones ofensivas para superar a un adversario y hacer que un ataque sea más difícil de llevar a cabo. Continúe Leyendo
-
Definición
04 feb 2021
Tecnología de engaño
La tecnología de engaño o Deception Technology, comúnmente conocida como engaño cibernético, es una categoría de herramientas y técnicas de seguridad diseñadas para detectar y desviar el movimiento lateral de un atacante una vez que está dentro de la red. Continúe Leyendo
-
Definición
04 feb 2021
Respuesta, automatización y orquestación de seguridad o SOAR
El término SOAR (del inglés Security Orchestration, Automation and Response, o respuesta, automatización y orquestación de la seguridad) se puede aplicar a productos y servicios compatibles que ayudan a definir, priorizar, estandarizar y automatizar las funciones de respuesta a incidentes. Continúe Leyendo
-
Noticia
04 feb 2021
Aprendizaje de una fuerza laboral remota y su continuidad en 2021
El cambio a una fuerza de trabajo remota y distribuida se convirtió en el objetivo principal para los actores de amenazas, y es más importante que nunca la gestión de identidad, señala Tenable. Continúe Leyendo
-
Noticia
03 feb 2021
Netskope habla sobre los pilares de su estrategia de seguridad avanzada
Cooperación, visibilidad y gestión de riesgos, las tres claves de Netskope para el despliegue de una completa estrategia de seguridad empresarial. Continúe Leyendo
-
Reportaje
03 feb 2021
Biometría, factor de apoyo para la inclusión financiera
Además de reforzar el esquema de ciberseguridad, las soluciones de biometría e identidad digital pueden facilitar el acceso seguro de los usuarios a instituciones financieras. Continúe Leyendo
-
Noticia
03 feb 2021
La privacidad tiene un papel fundamental a partir de la pandemia, revela Cisco
Un estudio global destaca inquietudes importantes sobre la privacidad durante la pandemia, debido al rápido cambio al trabajo a distancia masivo y la necesidad de utilizar la información sobre la salud de los individuos. Continúe Leyendo
-
Noticia
02 feb 2021
Nuevo blog de Lumen Black Lotus Labs detalla investigación de ataques RDDoS
Ante el aumento de ataques de DDoS del tipo «rescate», Black Lotus Lab de Lumen pone a disposición de empresas y usuarios sus investigaciones sobre estas amenazas. Continúe Leyendo
-
Opinión
29 ene 2021
SolarWinds, las consecuencias de una alarma que no sonó a tiempo
Durante 16 meses, la organización no detectó la presencia de adversarios en sus sistemas. Con una ventaja de semejante magnitud, los agresores, actuando silenciosa y eficazmente, no tuvieron dificultades para organizar un golpe poderoso. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Noticia
27 ene 2021
Internet y e-mail son las principales fuentes de robo de información personal
El 68% de los usuarios en México considera inofensivo compartir información personal en línea, revela estudio de Kaspersky; la empresa ofrece consejos dentro del marco del Día Internacional de la Protección de Datos Personales, que se celebra el 28 de enero. Continúe Leyendo
-
Reportaje
26 ene 2021
El CEO de Commvault dice que no volveremos a los esquemas anteriores al COVID-19
El CEO de Commvault, Sanjay Mirchandani, dice que la adopción de la nube y la colaboración remota se mantendrán después de la pandemia, mientras que los eventos en persona y los centros de datos físicos se reducirán. Continúe Leyendo
-
Noticia
26 ene 2021
Información falsa sobre vacunas, el anzuelo que lanzará la ciberdelicuencia en el 2021
La ciber resiliencia es el nuevo concepto que ayudará a las empresas a mejorar sus estrategias de ciberseguridad, con un enfoque en una forma diferente de pensar y un manejo ágil de los ataques, afirmó Trend Micro en un webinar de Infosecurity Mexico Continúe Leyendo
-
Reportaje
26 ene 2021
Lo que nos depara el 2021 en ciberseguridad empresarial
La seguridad informática será un tema fundamental durante 2021. En este artículo, varios expertos chilenos ofrecen su perspectiva sobre las tendencias que observar y consejos para mejorar la ciberseguridad empresarial. Continúe Leyendo
-
Noticia
25 ene 2021
La mayoría de CISOs tienen como prioridad asegurar el trabajo remoto en 2021
Asegurar la fuerza de trabajo remoto, fortalecer la detección y respuesta extendida ante amenazas, gestionar las vulnerabilidades según los niveles de riesgo y gestionar la seguridad de la nube serán prioridades importantes para los CISO este año, dice Lumu. Continúe Leyendo
-
Consejo
25 ene 2021
El rol del firewall humano en una estrategia de ciberseguridad
El firewall humano es un elemento crucial de una iniciativa de seguridad integral a largo plazo. Explore cómo los firewalls humanos pueden proteger su empresa contra ataques. Continúe Leyendo
-
Reportaje
21 ene 2021
Desafíos de ciberseguridad en 2021 y cómo abordarlos
Los equipos de seguridad se enfrentaron a retos sin precedentes en 2020. El año que viene no parece menos abrumador. Aquí están las tendencias de ciberseguridad y las salvaguardas que se deben tener en cuenta en 2021. Continúe Leyendo
-
Noticia
20 ene 2021
Agencias de ciberseguridad de EE.UU. tendrán USD $9 mil millones en plan de Biden
Surgen nuevas propuestas de financiamiento mientras el gobierno de EE. UU. se tambalea por el impacto del ataque a SolarWinds de diciembre de 2020. Continúe Leyendo
-
Guide
19 ene 2021
Guía Esencial: Evolución de la seguridad de la información
La seguridad de TI se está transformando para seguirle el paso a la industria. Conozca estos cambios y cómo suman a su estrategia de negocios. Continúe Leyendo
-
Definición
19 ene 2021
BYOE (traiga su propia encriptación)
El concepto BYOE (traer su propio cifrado) es un modelo de seguridad del cómputo en la nube que permite a los clientes usar su propio software de encriptación. Continúe Leyendo
-
Noticia
18 ene 2021
SolarWinds confirma que el ataque a la cadena de suministro comenzó en 2019
SolarWinds y CrowdStrike publicaron actualizaciones el lunes que agregaron nueva información para la línea de tiempo del ataque a la cadena de suministro y cómo los actores de amenazas obtuvieron acceso por primera vez. Continúe Leyendo
-
Definición
18 ene 2021
Gestión Integrada de Riesgos o IRM
La a gestión integrada de riesgos (IRM) es un conjunto de prácticas proactivas para toda la empresa que contribuyen a la seguridad, el perfil de tolerancia al riesgo y las decisiones estratégicas de una organización. Continúe Leyendo
-
Opinión
14 ene 2021
¿Por qué es importante revisar el Directorio Activo en los ataques de ransomware?
Según casos reportados, los criminales sólo necesitan 26 horas pasando inadvertidos para causar un daño de hasta $6 millones de dólares. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Noticia
13 ene 2021
Red Hat busca comprar al proveedor de seguridad de Kubernetes, StackRox
Con esta adquisición, Red Hat reforzará la capacidad de los clientes de crear, implementar y ejecutar aplicaciones de manera más segura en toda la nube híbrida. Continúe Leyendo
-
Noticia
08 ene 2021
Fortinet extiende la disponibilidad gratuita de sus cursos de ciberseguridad NSE
En respuesta a la creciente brecha de habilidades y demanda en ciberseguridad, Fortinet seguirá ofreciendo su catálogo completo de cursos Network Security Expert de manera gratuita. Continúe Leyendo
-
Opinión
04 ene 2021
Una perspectiva de 2020 y la ciberseguridad
Este año, la ciberseguridad debe seguir siendo una prioridad para las empresas porque los cibercriminales siguen perfeccionando y evolucionando sus métodos de ataque, dice Trustwave. Continúe Leyendo
por- Ziv Mador, Trustwave
-
Reportaje
01 dic 2020
¿Por qué es crítico reducir el dwell time de los ciberatacantes?
Cinco pasos de Turnkey Consulting para detectar y responder a los ataques oportunamente, y una infografía de Attivo Networks con datos relevantes sobre lo que hacen los atacantes durante el tiempo de permanencia sin ser detectados en una red empresarial. Continúe Leyendo
-
Infografía
01 dic 2020
Panorama de ciberamenazas en México y Latinoamérica
América Latina recibió cinco billones de intentos de ciberataques en el tercer trimestre del año, y 22% de estos estuvieron enfocados en México, reveló Fortinet en dos infografías. Continúe Leyendo
-
Noticia
27 nov 2020
Predicciones de ciberseguridad que considerar para su estrategia de 2021
El aumento de la actividad maliciosa, especialmente relacionada con la pandemia, nuevas variantes de malware, la evolución digital de la fuerza laboral y la IoT encabezando preocupaciones marcan las tendencias en seguridad para el año que viene, señalan expertos. Continúe Leyendo
-
Reportaje
12 nov 2020
Guía para prevenir phishing y ransomware de coronavirus
Los actores maliciosos se están aprovechando de los temores del coronavirus para causar estragos en la ciberseguridad. Consulte nuestra guía para obtener información sobre las amenazas de phishing y ransomware y cómo detenerlas. Continúe Leyendo
-
Noticia
06 nov 2020
Ocho pasos para convertirse en un líder de seguridad alineado con el negocio
Los CISO se enfrentan al desafío de traducir los riesgos de seguridad cibernética en términos de negocio para contribuir a la dirección estratégica de la organización. Tenable propone ocho mejores prácticas para ayudarlos. Continúe Leyendo
-
Reportaje
30 oct 2020
¿Cómo ha evolucionado y crecido el marco Mitre ATT&CK?
La adopción del marco Mitre ATT&CK, cuya versión 8.0 se lanzó esta semana, ha crecido rápidamente en los últimos años, aunque aún quedan desafíos para los usuarios empresariales. Continúe Leyendo
-
Infografía
29 oct 2020
Amenazas de susto en México durante 2020, según Attivo
Como parte del Mes de la Ciberseguridad, Attivo Networks hizo un recuento gráfico de las principales amenazas cibernéticas que han afectado a empresas mexicanas y latinoamericanas y anunció mejoras en su solución ThreatPath. Continúe Leyendo
-
Consejo
22 oct 2020
Planifique una estrategia de confianza cero en seis pasos
Lance una estrategia de confianza cero en seis pasos. Aprenda cómo formar un equipo dedicado, haga preguntas sobre los controles de seguridad existentes y evalúe la prioridad de las iniciativas de confianza cero. Continúe Leyendo
-
Consejo
08 oct 2020
Completa vs. incremental vs. diferencial: Comparamos los tipos de respaldo
Evalúe la copia de seguridad completa frente a la incremental y a la diferencial, así como los tipos más nuevos de respaldo, tanto sintético como incremental permanente, para determinar qué es lo mejor para su organización. Continúe Leyendo
por- Erin Sullivan, Editora de SearchStorage
- Brien Posey
-
Reportaje
06 oct 2020
La inclusión, un paso crucial más allá de la diversidad en ciberseguridad
Estimulados por el movimiento por la justicia social en todo el mundo, los expertos en ciberseguridad quieren ver un cambio más allá de los esfuerzos de diversidad para garantizar la inclusión también en las organizaciones. Continúe Leyendo
-
Opinión
30 sep 2020
Las redes de confianza cero son la nueva tendencia en ciberseguridad
Aplicar el concepto de confianza cero en las redes ayuda a las organizaciones a cerrar las puertas ante el creciente número de amenazas y volcarse en verificar la identidad de quienes se conectan a sus sistemas. Continúe Leyendo
por- Martín Hoz, Fortinet
-
Reportaje
29 sep 2020
5 preguntas para entender el hackeo al sistema argentino de Migraciones
La dependencia sudamericana se suma a las organizaciones gubernamentales que han sufrido ataques de ransomware, como Petróleos Mexicanos y el Banco del Estado en Chile. Continúe Leyendo
-
Reportaje
29 sep 2020
Preocupaciones de seguridad de redes 5G y cómo prepararse para ellas
Las empresas que esperan implementar 5G primero deben evaluar sus preocupaciones de seguridad por adelantado y revisar sus políticas y procedimientos, a pesar de las mejoras de seguridad de 5G. Continúe Leyendo
-
Consejo
24 sep 2020
¿Cómo prevenir un ataque de spoofing en sitios web, correos y direcciones IP?
Aprendan cómo prevenir los ataques de suplantación de identidad, incluyendo la suplantación de direcciones IP, correo electrónico y sitios web. Continúe Leyendo
-
Opinión
24 sep 2020
El costo de no asegurar a la fuerza laboral remota
Las soluciones de seguridad avanzada, que incluyen IA y automatización, pueden ser herramientas esenciales al proteger a la fuerza laboral remota, afirma IBM Security. Continúe Leyendo
por- Juan Francisco García
-
Definición
23 sep 2020
Spoofing
Definición del concepto de spoofing (o suplantación de identidad) y términos relacionados, como Caller ID Spoofing, eMail Spoofing, IP Spoofing, Spoofing de contenido y Antispoofing. Continúe Leyendo
-
Noticia
23 sep 2020
Proveedores de seguridad intercambian información sobre amenazas en la nube
El servicio Cloud Threat Exchange de Netskope permite a los proveedores de tecnología y los clientes compartir información sobre las amenazas de la nube para mejorar su estrategia de prevención de amenazas. Continúe Leyendo
-
Noticia
23 sep 2020
Crecen a 193 millones los ataques de bots en América Latina durante pandemia
Informe de LexisNexis Risk Solutions destaca que América Latina experimentó las tasas de ataques cibernéticos más altas que cualquier otra región del mundo. México se ubica en cuarto lugar en la lista de ciberataques, por detrás de Estados Unidos, Canadá y Brasil. Continúe Leyendo
-
Opinión
18 sep 2020
Cuatro formas de protegerse del fraude en el comercio electrónico
Una adecuada estrategia de ciberseguridad, una base de datos de clientes limpia, un motor de riesgo sin fallas y el análisis de transacciones en tiempo real ayudarán a prevenir fraudes durante sus transacciones en línea, dice Emailage. Continúe Leyendo
por- Luis Alberto Sánchez
-
Reportaje
09 sep 2020
Expertos en seguridad informática entre los puestos más difíciles de cubrir
Además de cubrir las posiciones se debe retener el talento. Los paquetes de beneficios, capacitación continua y remuneración siguen siendo los principales aspectos para diferenciarse de la competencia. Continúe Leyendo
-
Respuesta
07 sep 2020
Mejores prácticas para mantener la seguridad VPN
Las empresas que buscan mantener la seguridad de las VPN deben centrarse en la seguridad y autenticación adecuadas de los terminales, la seguridad del servidor de VPN y la documentación de las políticas de seguridad. Continúe Leyendo
-
Definición
21 ago 2020
Seguridad basada en el comportamiento
La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad en el que se supervisa toda la actividad relevante para que las desviaciones de los patrones de comportamiento normales puedan identificarse y tratarse rápidamente. Continúe Leyendo
-
Opinión
20 ago 2020
Cinco prácticas de ciberseguridad que toda organización debería adoptar
Mejores prácticas y controles a implementar para detectar, responder a, y documentar incidentes de seguridad. Continúe Leyendo
por- Carlos Ortiz Bortoni, F5
-
Consejo
20 ago 2020
Gobernanza, riesgo y cumplimiento en la estrategia de TI
¿Cómo GRC coordina la gobernanza, el riesgo y el cumplimiento de la estrategia de TI para crear una organización más receptiva y transparente? Continúe Leyendo
-
Definición
20 ago 2020
Gestión de riesgos empresariales o ERM
La gestión de riesgos empresariales (ERM) es el proceso de planificación, organización, liderazgo y control de las actividades de una organización para minimizar los efectos del riesgo en el capital y las ganancias de una organización. Continúe Leyendo
-
Opinión
19 ago 2020
Gestión de GRC y protección de infraestructura crítica
La gobernanza de riesgos y cumplimiento (GRC) necesita adaptarse para convertirse en una herramienta de gestión de riesgos verdaderamente eficaz para la infraestructura crítica. Continúe Leyendo
por- Doug Powell
-
Opinión
17 ago 2020
La ciberseguridad debe ser prioridad para las empresas en su transformación digital
Para acelerar sus procesos de transformación digital, las empresas necesitan incorporar una perspectiva de seguridad ajustada a sus objetivos, dice Axis Communications. Continúe Leyendo
por- Manuel Zamudio
-
Consejo
14 ago 2020
Cómo evaluar, seleccionar e implementar software GRC empresarial
Hay una variedad de opciones de software GRC en el mercado. Conozcan algunas de las opciones de productos disponibles y la mejor manera de comparar e implementar las herramientas GRC. Continúe Leyendo
-
Respuesta
12 ago 2020
Cómo enviar archivos adjuntos de correo de forma segura
Enviar información confidencial en archivos adjuntos es intrínsecamente inseguro y la principal forma de protegerlos, el cifrado, puede implementarse de manera inconsistente, anulando los beneficios de seguridad. Continúe Leyendo
por- Michael Cobb
- Michael Heller, Reportero Senior
-
Reportaje
11 ago 2020
Las minorías en ciberseguridad enfrentan barreras únicas y duraderas
El área de TI se enfrenta a un nuevo escrutinio sobre su falta de diversidad. Exploren las barreras únicas que enfrentan las minorías en ciberseguridad y por qué los enfoques de contratación están mal equipados para abordarlas. Continúe Leyendo
-
Reportaje
11 ago 2020
Biometría IoT juega un mayor rol en lugares de trabajo
Las organizaciones pueden usar interfaces biométricas para aumentar la seguridad en el lugar de trabajo y la seguridad de los empleados a través de sensores y vigilancia, pero los empleadores también deben evaluar los efectos potenciales. Continúe Leyendo
por- Jessica Groopman, Kaleido Insights
-
Reportaje
07 ago 2020
Cómo los CISO pueden lidiar con el estrés y el agotamiento de la ciberseguridad
Ser paramédico y trabajar en ciberseguridad le enseñó al CISO Rich Mogull cómo evitar el estrés y el agotamiento. Consulte sus consejos para mantener la salud mental en roles de alto estrés. Continúe Leyendo
-
Consejo
06 ago 2020
Cinco pasos para determinar el riesgo residual durante el proceso de evaluación
Incluso los mejores controles de seguridad tienen lagunas en la gestión de datos que crean riesgos. Estos son los pasos para identificar y compensar el riesgo residual durante una evaluación. Continúe Leyendo
-
Consejo
05 ago 2020
Prepare una lista de auditoría para el cumplimiento con lo que los auditores quieren ver
¿Cree que su empresa está lista para su auditoría de cumplimiento? Marque los puntos clave en esta lista de verificación para su preparación de auditoría de cumplimiento para asegurarse de que tenga todos los recursos necesarios para ayudar a los auditores a hacer su trabajo. Continúe Leyendo
-
Consejo
03 ago 2020
Por qué el cumplimiento de SLA debe estar en la mente de los líderes de TI
Los acuerdos de nivel de servicio son críticos para medir las métricas acordadas y garantizar la responsabilidad de ambas partes. Aprenda más sobre la importancia del cumplimiento de SLA en TI. Continúe Leyendo
-
Opinión
15 jul 2020
Aumenta costo de un ataque cibernético a casi 100 millones de dólares
El delito informático le costará al mundo más de $ 6 mil millones de dólares anuales para 2021, y el malware sigue siendo el método preferido por los criminales para realizar sus ataques, de acuerdo con SILIKN. Continúe Leyendo
por- Víctor Ruiz
-
Definición
08 jul 2020
Perímetro de Servicio de Acceso Seguro o SASE
SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube. Continúe Leyendo
-
Noticia
02 jul 2020
Roban datos de pago de usuarios con servicio de analítica web
Kaspersky dio a conocer que descubrió ataques de web skimming que roban datos de pago de usuarios en algunas tiendas en línea por medio de Google Analytics. Entre las páginas web afectadas por esta técnica en todo el mundo hay algunas de América Latina. Continúe Leyendo
-
Noticia
29 jun 2020
Cifrado gratuito de extremo a extremo en Zoom altera el clima competitivo
El lanzamiento inminente del cifrado de extremo a extremo en Zoom presionará a los competidores para que sigan su ejemplo. Continúe Leyendo
-
Reportaje
26 jun 2020
En tiempos de crisis, la comunicación para las empresas es vital
En seguridad y gobierno, la comunicación robusta y segura siempre ha sido fundamental para las operaciones. Pero, en tiempos de pandemia, otras industrias han requerido estas soluciones para mantenerse productivas o para adaptarse a una ‘nueva normalidad’, dice el director de Motorola Solutions México. Continúe Leyendo
-
Respuesta
25 jun 2020
Cómo prevenir ataques de espionaje en las redes
Uno de los mayores desafíos de los ataques de espionaje en la red es que son difíciles de detectar. Lea sobre las medidas de prevención para ayudar a mantener su red a salvo de intrusos y sniffers. Continúe Leyendo
-
Noticia
24 jun 2020
El boom del comercio electrónico en 2020 trae mayor riesgo de fraudes
El aumento de las transacciones de comercio electrónico durante la pandemia de covid-19 ha traído también el desafío de protegerse contra un incremento de los fraudes financieros. Continúe Leyendo
-
Respuesta
24 jun 2020
Tres enfoques sobre cómo prevenir ataques DDoS en redes
Los ataques DDoS en las redes pueden provocar daños devastadores y costosos para las organizaciones. Conozca tres formas de prevenir y responder a los ataques DDoS para mantener seguras las redes de la empresa. Continúe Leyendo
por- John Cavanaugh, NetCraftsmen
-
Opinión
18 jun 2020
Uso de hacking ético para reforzar las vulnerabilidades
El hacker ético está legalmente autorizado a explotar las redes de seguridad y mejorar los sistemas, pero también está obligado a revelar todas las vulnerabilidades descubiertas. Continúe Leyendo
por- Carlos Ortiz Bortoni, F5
-
Consejo
05 jun 2020
10 herramientas de código abierto para la seguridad de nube
Si bien los proveedores de nube ofrecen herramientas de seguridad nativas, también hay muchas opciones útiles de código abierto. Aquí hay una muestra de herramientas de código abierto para la seguridad en la nube. Continúe Leyendo
-
Reportaje
02 jun 2020
Recuperación de la cadena de suministro post-COVID-19: riesgo, disrupción y tecnología
La pandemia de coronavirus expuso la fragilidad de las cadenas de suministro mundiales y los líderes deben centrar su atención en aumentar la resiliencia. Aquí se explica cómo comenzar. Continúe Leyendo
-
Reportaje
28 may 2020
Prioridades de CISOs para el 2020 cambian tras covid-19
Las prioridades de los CISO para 2020 se transtornaron cuando llegó la pandemia de covid-19. Aprenda dos formas en que los CISO con visión de futuro planean lidiar con la nueva normalidad. Continúe Leyendo
por- Ashwin Krishnan, UberKnowledge
-
Reportaje
20 may 2020
Uno de los temores de los CEOs es salir en las noticias por un ciberataque
De acuerdo con una encuesta del Wall Street Journal Intelligence y Forcepoint, las empresas utilizan en promedio más de 50 proveedores de seguridad, y quieren aún más. Continúe Leyendo
-
Noticia
20 may 2020
Ciberataques y tecnologías emergentes, desafíos al proteger datos
Para la mayoría de empresas, sus soluciones de protección de datos actuales no satisfacerán sus necesidades empresariales futuras, especialmente ante el incremento de ataques cibernéticos, revela el último Índice Global de Protección de Datos de Dell Technologies. Continúe Leyendo
-
Noticia
20 may 2020
Aruba y Microsoft mejorarán la protección contra ciberataques empresariales
La integración de las tecnologías de ambos proveedores permitirá optimizar la protección y la colaboración de los equipos de TI. Continúe Leyendo
-
Consejo
13 may 2020
Identifique errores comunes en la configuración de seguridad de Microsoft 365
Los problemas de seguridad de Microsoft 365 pueden duplicar el tiempo que lleva contener una brecha, según una nueva encuesta. Consulte las mejores prácticas y estrategias operativas para solucionarlos. Continúe Leyendo
por- Johna Till Johnson, Nemertes Research
-
Reportaje
06 may 2020
Ex CIO de la Casa Blanca habla de la mitigación de riesgos de ciberseguridad
La experta en ciberseguridad, Theresa Payton, proporciona una visión crítica de las amenazas actuales de ciberseguridad a las que los CIO deben estar atentos y cómo prepararse para ellas durante y después de la pandemia. Continúe Leyendo
-
Reportaje
23 abr 2020
La importancia del control de acceso y cómo mejorarlo
Uno de los elementos básicos de una estrategia de ciberseguridad es el control de acceso e identidad empresarial. Expertos chilenos nos ofrecen recomendaciones para robustecer este primer paso, especialmente en tiempos de un extendido trabajo remoto. Continúe Leyendo
-
Consejo
16 abr 2020
Consejos para implementar adecuadamente la seguridad de TI en su empresa
De acuerdo con la alemana T-Systems, ahora las empresas piensan en formar sus oficinas de seguridad y no solamente tener un gerente de TI. Continúe Leyendo
-
Reportaje
08 abr 2020
Microsoft advierte a los hospitales sobre inminentes ataques de ransomware
Microsoft advirtió a "docenas" de hospitales con gateways y software VPN vulnerables que un infame grupo de ransomware conocido como REvil está escaneando internet en busca de tales fallas. Continúe Leyendo
-
Consejo
07 abr 2020
Tres amenazas clave que socavan la seguridad de las UC
La seguridad de las comunicaciones unificadas significa prestar atención a los protocolos únicos que respaldan la tecnología. Aquí hay tres amenazas a tener en cuenta. Continúe Leyendo
-
Noticia
06 abr 2020
Zoom enfrenta demandas por compartir datos con Facebook
Dos usuarios de Zoom acusan a la compañía de videoconferencia de compartir datos con Facebook sin permiso. Las prácticas de privacidad de Zoom han sido objeto de un mayor escrutinio en las últimas semanas. Continúe Leyendo