Del Disaster Recovery al servicio TI ubicuo

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Identidad y Accesos, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías

La Recuperación ante Desastres (DR, por sus siglas en inglés) nació como concepto asociado a la destrucción de un centro de datos, normalmente por desastres naturales o accidentes graves (terremotos, huracanes, incendios, ataques terroristas, etc.). Para garantizar la continuidad de…

Leer más...



Aparece Hajime, nuevo malware que compite con Mirai

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad

Mirai, el notorio malware que ha esclavizado a los dispositivos de Internet de las Cosas (IoT), ya tiene competencia: una pieza rival de programación ha estado infectado algunos de los mismos productos con una resistencia que supera a Mirai, según…

Leer más...



El 95% de las grandes empresas, en desventaja por no adaptarse al negocio digital

Categorías relacionadas:
Administración, Administración, Administración de proyectos, Administración de proyectos, Administración del riesgo, Cómo hacerlo, Consumerización, Consumerización, Estrategia CIO, Inversiones, Lo más reciente, Lo más reciente, Mejores prácticas, Mejores prácticas, Movilidad, Outsourcing, Principal, Proyectos de TI, Reportes e investigaciones, Rol del CIO, Tendencias, Tendencias, Transformación digital, Transformación digital, Transformación digital

empresas-en-desventaja

El 95% de las organizaciones se encuentra en desventaja con respecto a un reducido grupo de competidores que están logrando acelerar sus objetivos de negocio en el entorno digital mediante la transformación de sus TI. Esta es la principal conclusión…

Leer más...



Recomendaciones para protegerse del ransomware

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, CSO, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

consejos-anti-ransomware

“Todos debemos ser conscientes de que la amenaza de los ataques de ransomware dirigidos a las empresas está aumentando y generando pérdidas financieras tangibles”, aseguró Anton Ivanov, Investigador de Seguridad Senior Anti-Ransom de Kaspersky Lab. Con el objetivo de proteger…

Leer más...



Vulnerabilidades de la NSA no afectarán a usuarios actualizados, asegura Microsoft

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

vulnerabilidades-nsa

Microsoft dio a conocer el sábado que ya arregló las vulnerabilidades de la reciente divulgación de supuestas técnicas de espionaje de la Agencia de Seguridad Nacional (NSA), lo cual significa que los clientes deben estar protegidos si han mantenido su …

Leer más...