Por qué el CIO debería reportar al CISO

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, CSO, Estrategia CIO, Estrategias, Lo más reciente, Lo más reciente, Mejores prácticas, Mejores prácticas, Personal TI, Principal, Productos de seguridad, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias

CIO-reportar-CISO

Hace varios años, los líderes de seguridad en muchas organizaciones fueron promovidos de una gerencia de nivel medio a jefes de Seguridad de la Información (CISO). En las primeras iteraciones del organigrama, la seguridad era considerada como “sólo un trabajo…

Leer más...



Sólo dos terceras partes de las organizaciones investigan las alertas de seguridad: Cisco

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias, Tendencias

dos-terceras-partes-alertas

Incidentes recientes como WannaCry y Nyetya han demostrado la rápida capacidad de expansión y el creciente impacto de ciberataques que parecen ransomware, pero que son mucho más destructivos. Esta evolución lleva a prever lo que Cisco denomina ataques de Destrucción…

Leer más...



Machine learning, recurso antiterrorista en las fronteras

Categorías relacionadas:
Amenazas, Cómo hacerlo, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

machine-learning-terrorismo

En la actualidad, la mayor parte de las decisiones sobre personas o paquetes sospechosos en las fronteras se toma basándose en reglas diseñadas por personas. Con las técnicas de machine learning y la analítica en tiempo real de los millones…

Leer más...



Qué es la “Continuidad Cibernética de la Intención”, según Forcepoint

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Lo más reciente, Lo más reciente, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad

ciberseguridad-intencion

En el marco del Gartner Security & Risk Management Summit, realizado en Maryland, Meerah Rajavel, Directora de Tecnologías de la Información (CIO), y el Dr. Richard Ford, Científico en Jefe, ambos de Forcepoint, hablaron sobre los métodos para combatir las…

Leer más...



Suite de CensorNet permite controlar apps en nube y proveer seguridad web y de email

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

censornet-uss

CensorNet, empresa de origen inglés con 10 años en el mercado de software para protección y aseguramiento de datos, presentó en México el Servicio Unificado de Seguridad (USS), una suite modular que permite controlar las aplicaciones en la nube, proveer…

Leer más...