Proteger el Punto Humano, base de una estrategia de seguridad

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Experiencia de Usuario, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips, Videos

Foto-Walter-Tadeu-oficina-1

El objetivo principal de la seguridad de la información es reducir los riesgos a los niveles mínimos para mitigar posibles ataques, pero ¿de qué manera se puede conseguir una estrategia de seguridad TI efectiva al interior de una organización?

Leer más...



Enfoque basado en procesos maximiza las inversiones en ciberseguridad

Categorías relacionadas:
Administración, Administración de proyectos, Amenazas, Continuidad, CSO, Del día, Lo más reciente, Lo más reciente, Mejores prácticas, Seguridad, Seguridad, Tendencias, Tendencias

estrategia-seguridad-eficiente

A lo largo de 2018, el sector financiero se vio afectado por diversos ataques cibernéticos, cuestionando la efectividad de las estrategias de ciberseguridad implementadas. De acuerdo con el  informe Estado de la Ciberseguridad en el Sector Bancario de America Latina y el Caribe, realizado por la OEA, los ciberdelincuentes han ampliado su negocio en la región, ya que han  detectaron que las infraestructuras eran vulnerables y que las entidades bancarias actuaban de manera reactiva, con lo cual los esfuerzos preventivos eran escasos.

Leer más...



Advierten sobre TimpDoor, malware oculto en campañas de phishing SMS

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

timpdoor-malware

Una aplicación falsa enviada a través de SMS puede poner en peligro a los sistemas Android, ya que permite el uso de dispositivos infectados como proxys y el robo de datos. Así lo dio a conocer la compañía de seguridad digital S21sec al analizar y detectar muestras de un malware denominado TimpDoor.

Leer más...



¿Cómo proteger el sistema operativo Linux ante las ciberamenazas?

Categorías relacionadas:
Continuidad, Continuidad de negocios, CSO, Destacado, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias

linux-centros-de-datos

Conforme van aumentando los ataques cibernéticos, de hecho, duplicandose alrededor del mundo en el periodo de 2016 a 2017, también ha ido creciendo la necesidad de contar con sistemas operativos mucho más seguros. Una opción que los ejecutivos especialistas en TI pueden considerar es Linux.

Leer más...



Infraestructura de comunicaciones, un reto para la industria hotelera

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Estrategias, Experiencia de Usuario, Infraestructura, Inversiones, Lo más reciente, Lo más reciente, Productos de seguridad, Protección, redes, Seguridad, Seguridad, Seguridad, Tecnologías, Telecomunicaciones, Virtualización

infraestructura-hotelera

Cada vez son más los clientes que, al momento de elegir un hotel, tienen en cuenta los recursos tecnológicos del mismo. Ya no es suficiente que una habitación de hotel esté equipada con televisores de ultima generación con decenas de canales. Ahora, prefieren usar herramientas que les permita desde controlar la intensidad de luz en la habitación, abrir las cortinas y mandar un mensaje a recepción, hasta tener una conexión rápida de Wi-Fi.

Leer más...