“Disponibilidad más allá del ransomware”, propone Veeam

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Centros de datos, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Infraestructura, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías

El pasado 16 de mayo, el ransomware WannaCry impactó a unos 150 país, sobre todo europeos, llegando a secuestrar más de 20 mil equipos. Un mes y un día después, el 17 junio, el ransomware Petya afectó a organizaciones en…

Leer más...



Exploit KRACK ya vulnera redes Wi-Fi, ¿qué hacer ahora?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Notebooks, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Smartphones, Smartwatches, Tablets, Tecnologías, Tendencias, Tendencias, Tips, Ultrabooks, Wi-Fi

exploit-KRACK-WiFi

En la mañana del pasado 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las vulnerabilidades de seguridad de Wi-Fi y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades…

Leer más...



¿Cuáles son los retos de ciberseguridad para el CIO?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

CIO-ciberseguridad

¿Quién no recibe e-mails maliciosos?, ¿Quién no ha tenido que cambiar contraseñas para frenar una suplantación de identidad en Dropbox, Linkedin, Yahoo…? No cabe duda que la preocupación por la ciberseguridad está cada vez más presente en nuestro día a…

Leer más...



Por estas razones debería de instalar un sistema de videovigilancia

Categorías relacionadas:
Administración, Administración de proyectos, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Estrategia CIO, Estrategias, Lo más reciente, Lo más reciente, Management, Proyectos de TI, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

videovigilancia-negocios

Al considerar la necesidad de un sistema de videovigilancia para los negocios, diferentes factores deben ser considerados. Cada uno de estos ayudará al diseño, adquisición y servicio de una solución. La instalación de un sistema de videovigilancia va más allá…

Leer más...



Cómo detectar y reportar una estafa, según Facebook

Categorías relacionadas:
Amenazas, Cómo hacerlo, Colaboración, Continuidad, Destacado, Estrategias, Lo más reciente, Lo más reciente, Medios sociales, Protección, Redes Sociales, Seguridad, Seguridad, Seguridad, Seguridad, Tips, Tips

Estafas-Facebook

Una de las consultas más frecuente que recibimos es “Cómo detectar y reportar una estafa”. Se sabe que las estafas pueden ocurrir en cualquier lugar y momento. Ya sea por correo electrónico o en cualquier esquina, un extraño puede prometerle…

Leer más...