Lo que se vislumbra en protección de energía y conectividad para este 2019

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Consumerización, Consumerización, Destacado, Experiencia de Usuario, Experiencia de Usuario, Inteligencia Artificial, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Mejores prácticas, Movilidad, Movilidad, Notebooks, Productos de seguridad, Protección, redes, Seguridad, Seguridad, Seguridad, Tablets, Tendencias, Tendencias, Tips, Transformación digital, Transformación digital, Transformación digital, Ultrabooks

vislumbra-energia-conectividad

Las tendencias de conectividad y protección de energía están inmersas principalmente en el auge tecnológico del edge computing, los espacios inteligentes, la Inteligencia Artificial, el Internet de las Cosas y la Transformación Digital.

Leer más...



Joven de 20 años confiesa ser autor de filtración de datos en Alemania

Categorías relacionadas:
Amenazas, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías

filtracion-datos-alemania

La semana pasada se dio a conocer la filtración masiva de datos de cientos de políticos alemanes, de prácticamente todas las corrientes –excepto de la ultraderecha– en Twitter. Del escándalo, en el que también se vieron salpicados celebridades y periodistas, se publicaron datos personales como contactos o mensajes privados hasta detalles de tarjetas de crédito.

Leer más...



Cinco tendencias que marcarán el camino de la ciberseguridad en 2019

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tips

ciberseguridad-nota

Así como las empresas, los criminales también innovan y utilizan los avances de la tecnología a su favor. ¿Cuáles serán las novedades del 2019 que cambiarán la vida de los ciudadanos?

Leer más...



Inicie el año protegiendo sus datos personales en Internet

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Experiencia de Usuario, Experiencia del Cliente, Identidad y Accesos, Lo más reciente, Lo más reciente, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tips

proteger-datos-personales

En un mundo en el que los términos youtuber e influencer están tan de moda, y compartir información a través de redes sociales es una actividad habitual para casi toda la sociedad, se echa en falta una mayor conciencia social de lo importante que es tomar medidas de seguridad antes de enviar o publicar contenido y, lo que es más importante, educar a los más jóvenes en el buen uso de las nuevas tecnologías.

Leer más...



Cuatro maneras de crear una cultura de seguridad en TI

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

una época en el que el cibercrimen se encuentra en aumento constante,

Estamos viviendo en una época en el que el cibercrimen se encuentra en aumento constante, y la seguridad de TI es uno de los grandes riesgos que la organización debe enfrentar. Mientras que podemos tomar precauciones para asegurar nuestras redes y datos, existe otra área de gran riesgo que es más impredecible: el factor humano. Es muy común que los eslabones más débiles de la cadena sean los empleados de la organización, y no los aspectos técnicos ni de infraestructura en sí. Entonces, ¿cómo mitigar este riesgo?

Leer más...