“Disponibilidad más allá del ransomware”, propone Veeam

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Centros de datos, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Infraestructura, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías

El pasado 16 de mayo, el ransomware WannaCry impactó a unos 150 país, sobre todo europeos, llegando a secuestrar más de 20 mil equipos. Un mes y un día después, el 17 junio, el ransomware Petya afectó a organizaciones en…

Leer más...



Exploit KRACK ya vulnera redes Wi-Fi, ¿qué hacer ahora?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Notebooks, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Smartphones, Smartwatches, Tablets, Tecnologías, Tendencias, Tendencias, Tips, Ultrabooks, Wi-Fi

exploit-KRACK-WiFi

En la mañana del pasado 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las vulnerabilidades de seguridad de Wi-Fi y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades…

Leer más...



Chrome para Windows detecta y elimina software no deseado

Categorías relacionadas:
Amenazas, Cómo hacerlo, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Protección, Seguridad, Seguridad, Seguridad, Tendencias, Tips

Chrome-Cleanup

Google anunció nuevas herramientas para “ayudar a los usuarios de Windows a recuperarse de infecciones software no deseado”. Ya están disponibles y la firma espera que se utilicen por “decenas de millones” de usuarios en los próximos días. De acuerdo…

Leer más...



¿Cuáles son los retos de ciberseguridad para el CIO?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

CIO-ciberseguridad

¿Quién no recibe e-mails maliciosos?, ¿Quién no ha tenido que cambiar contraseñas para frenar una suplantación de identidad en Dropbox, Linkedin, Yahoo…? No cabe duda que la preocupación por la ciberseguridad está cada vez más presente en nuestro día a…

Leer más...



¡Cuidado con el botnet DDoS Flusihoc!

Categorías relacionadas:
Amenazas, CSO, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Seguridad, Seguridad, Tendencias, Tendencias

ataques-ddos

Arbor Networks advierte sobre la peligrosidad de Flusihoc, el cual es un botnet DDoS  que desde el mes de junio ha ido tomando fuerza a tal grado que al día de hoy suman más de 909 ataques, con una media…

Leer más...