Menos del 10% de los internautas sabe cómo protegerse en Internet

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, CSO, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

internautas-seguros

La privacidad y la seguridad online son asuntos que preocupan cada vez más a los usuarios de Internet. Sin embargo, esos mismos usuarios reconocen que se sienten desprotegidos. Esta es la conclusión principal de una encuesta realizada recientemente por la…

Leer más...



¿Por qué los cibercriminales se interesan tanto por nuestros dispositivos móviles?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Consumerización, Continuidad, CSO, Destacado, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Smartphones, Tips, Wi-Fi

ciberdelincuentes-dispositivos

Los dispositivos móviles constituyen una parte esencial en nuestras actividades cotidianas. Sin embargo, se están convirtiendo también en un blanco cada vez más popular entre los ciberdelincuentes. A este respecto, la empresa ESET dio a conocer 10 razones por las…

Leer más...



Estrategias de protección contra DDoS: eligiendo el modelo correcto

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, CSO, Estrategias, Identidad y Accesos, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips, Whitepapers

whitepaper-F5-DDoS

Ante los ataques distribuidos de denegación de servicio (DDoS), las organizaciones deben desarrollar una estrategia integral –y flexible– de protección. Esta guía le permite conocer a detalle cuál es el modelo de mitigación DDoS más adecuado para usted: una solución…

Leer más...



Consideraciones fundamentales en la implementación de una solución SSL exitosa

Categorías relacionadas:
Amenazas, Continuidad, Productos de seguridad, Protección, Seguridad, Tips, Whitepapers

whitepaper-f5-ssl

Implementar el protocolo criptográfico Secure Sockets Layer (SSL) de forma apropiada es una tarea abrumadora hasta para los administradores más experimentados. Este documento nos muestra cómo elegir estrategias proactivas en vez de tácticas reactivas para proteger los datos en tránsito…

Leer más...



WikiLeaks acusa a la CIA de hackear teléfonos, PC y smart TV

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, CSO, Del día, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tendencias

assange-cia

WikiLeaks comenzó a publicar miles de documentos que presuntamente desvelan el ciberespionaje realizado por la Agencia Central de Inteligencia estadounidense (CIA) a través de dispositivos móviles, computadoras y televisiones inteligentes, hackeados y convertidos por la agencia en micrófonos para poder…

Leer más...