Usuarios de Gmail reciben spam de sus propias cuentas

Categorías relacionadas:
Amenazas, Cómo hacerlo, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Seguridad

google-spam

Diversos clientes de Gmail informaron ayer domingo haber sufrido un ataque de correo spam algo atípico, dado que sus bandejas de entrada se vieron inundadas de anuncios que aparentemente eran enviados desde sus propias cuentas, informa Mashable. Algunos de los usuarios destacan que lo sucedido ocurrió a pesar de estar protegidos con autenticación de doble factor y con contraseñas actualizadas.

Leer más...



Diez consejos para minimizar vulnerabilidades de seguridad en IoT

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, CSO, Destacado, Identidad y Accesos, Internet de las Cosas, Internet de las Cosas, Movilidad, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad

Aquí hay una lista práctica de consejos que pueden ayudarle a evitar los errores más comunes que cometen los profesionales de TI comerciales al incorporar dispositivos IoT a redes empresariales.

Leer más...



Propuestas electorales no atienden la demanda digital social: The CIU

Categorías relacionadas:
Administración de proyectos, Cómo hacerlo, CSO, Estrategia CIO, Lo más reciente, Lo más reciente, Principal, Seguridad, Tendencias, Transformación digital

transformacion-digital-candidatos

Las demandas ciudadanas del proceso electoral de 2018 se están decantando en torno a dos ejes temáticos: seguridad y combate a la corrupción. Ambos temas están y estarán presentes de manera constante en los discursos, debates e intercambios que realicen los candidatos y las coaliciones que encabezan.

Leer más...



Cinco pasos para combatir los retos de la disponibilidad en el sector salud

Categorías relacionadas:
Cómo hacerlo, Continuidad, CSO, Destacado, Estrategias, Lo más reciente, Mejores prácticas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Tecnologías, Tendencias, Transformación digital, Transformación digital, Transformación digital

cinco-disponibilidad-salud

Todas las industrias buscan lograr la disponibilidad total de sus datos y aplicaciones –como requisito indispensable para su Transformación Digital–, y muchas enfrentan desafíos en el camino. Si bien en su mayoría ya cuentan con una infraestructura virtual, el Reporte de Disponibilidad 2017 de Veeam indica que seis de cada siete organizaciones en México carecen de un alto nivel de confianza en su habilidad para proteger y recuperar datos en estos ambientes, y 77% afirman tener una brecha de disponibilidad, lo que significa que hay una diferencia entre los niveles de servicio que esperan las unidades de negocio y la capacidad del área de TI de entregarlos.

Leer más...



Servicios con perspectiva de género y respeto a los derechos humanos: Gil Villalpando, CIO de la PGJ del Estado de Guanajuato

Categorías relacionadas:
Cómo hacerlo, Destacado, Estrategia CIO, Innovación, Mejores prácticas, Mejores prácticas, Perfil CIO, Proyectos de TI, Rol del CIO, Seguridad

Gil-Villalpando- Procuraduria-Guanajuato-CIO1002018-710x434

CIO100 Gobierno Estatal

PROYECTO: “Expediente electrónico del Centro de Justicia para las Mujeres del Estado de Guanajuato (CJM)”.

DESCRIPCIÓN: El 25 de noviembre de 2016 fue inaugurado el CJM, el cual tiene por objeto brindar servicios especializados, integrales, con perspectiva de género y respeto a los derechos humanos, por parte de Instituciones del sector público y privado del estado de Guanajuato, a las mujeres que viven algún tipo de violencia cometida por razones de género, así como a sus hijas e hijos.

Leer más...