Proteger el Punto Humano, base de una estrategia de seguridad

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Experiencia de Usuario, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips, Videos

Foto-Walter-Tadeu-oficina-1

El objetivo principal de la seguridad de la información es reducir los riesgos a los niveles mínimos para mitigar posibles ataques, pero ¿de qué manera se puede conseguir una estrategia de seguridad TI efectiva al interior de una organización?

Leer más...



Advierten sobre TimpDoor, malware oculto en campañas de phishing SMS

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

timpdoor-malware

Una aplicación falsa enviada a través de SMS puede poner en peligro a los sistemas Android, ya que permite el uso de dispositivos infectados como proxys y el robo de datos. Así lo dio a conocer la compañía de seguridad digital S21sec al analizar y detectar muestras de un malware denominado TimpDoor.

Leer más...



¿Cómo proteger el sistema operativo Linux ante las ciberamenazas?

Categorías relacionadas:
Continuidad, Continuidad de negocios, CSO, Destacado, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias

linux-centros-de-datos

Conforme van aumentando los ataques cibernéticos, de hecho, duplicandose alrededor del mundo en el periodo de 2016 a 2017, también ha ido creciendo la necesidad de contar con sistemas operativos mucho más seguros. Una opción que los ejecutivos especialistas en TI pueden considerar es Linux.

Leer más...



Seis consejos de e-commerce para salir exitoso del Buen Fin 2018

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Comercio móvil, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Experiencia de Usuario, Experiencia de Usuario, Experiencia del Cliente, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

buen-fin-2018

Según un estudio hecho por Deloitte, en el Buen Fin del año 2017 las ventas generadas en línea registraron ingresos por 2,484 millones de pesos, lo cual representó un incremento de 43% respecto a lo que se generó durante el mismo periodo de 2016.

Leer más...



LoJax, un malware que sobrevive al reemplazo del disco duro

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

lojax-malware

S21sec alertó sobre el malware LoJax, el cual es capaz de “sobrevivir a la reinstalación del sistema operativo y al consiguiente reemplazo del disco duro”, según esta compañía.

Leer más...