10 preguntas para evaluar herramientas EDR

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategias, Lo más reciente, Lo más reciente, Principal, Protección de datos, Seguridad, Seguridad, Seguridad, Tendencias

seguridad-ciberdelincuencia-ciberinteligencia

Los productos de detección y respuesta de terminal (endpoint detection and response – EDR) proporcionan a los empleados de TI visibilidad en los terminales para detectar actividad maliciosa, analizar datos y proporcionar una respuesta adecuada. La EDR es parte de…

Leer más...



Considere estas nuevas condiciones de privacidad de Linkedin

Categorías relacionadas:
Continuidad, Del día, Lo más reciente, Lo más reciente, Redes Sociales, Seguridad, Seguridad, Tendencias, Tendencias, Tips

LinkedIn-privacidad

Quien paga, juega. Esta es la idea que parece subyacer en las nuevas políticas de privacidad de Linkedin, actualizadas el pasado viernes y que entrarán en vigor a partir del próximo 7 de junio. Y, es muy importante que los…

Leer más...



Cinco claves para frenarle el paso a los hackers

Categorías relacionadas:
Administración, Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

Seguridad-hackers

Compañías en México y Latinoamérica podrían perder la batalla contra la ciberdelincuencia si no están preparadas  para detectar, analizar y responder ante cualquier tipo de amenaza. Actualmente  los ataques pueden ser identificados y prevenidos incluso antes de que se concreten,…

Leer más...



Nueva herramienta detecta si un equipo fue investigado por la NSA

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

nueva-herramienta-nsa

Una herramienta gratuita puede comprobar si un equipo fue investigado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, tras conocerse los últimos casos de espionaje del país publicados por WikiLeaks. Luke Jennings, experto en seguridad de Countercept, escribió…

Leer más...



Del Disaster Recovery al servicio TI ubicuo

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Identidad y Accesos, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías

La Recuperación ante Desastres (DR, por sus siglas en inglés) nació como concepto asociado a la destrucción de un centro de datos, normalmente por desastres naturales o accidentes graves (terremotos, huracanes, incendios, ataques terroristas, etc.). Para garantizar la continuidad de…

Leer más...