¿Cuáles son los retos de ciberseguridad para el CIO?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

CIO-ciberseguridad

¿Quién no recibe e-mails maliciosos?, ¿Quién no ha tenido que cambiar contraseñas para frenar una suplantación de identidad en Dropbox, Linkedin, Yahoo…? No cabe duda que la preocupación por la ciberseguridad está cada vez más presente en nuestro día a…

Leer más...



Darktrace introduce en México solución de seguridad basada en Machine Learning y matemáticas

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad

Darktrace-solucion-seguridad

La compañía de origen inglés Darktrace presentó de manera oficial en México la solución Enterperise Immune System (EIS o Sistema Inmunológico Empresarial), que emplea Machine Learning no supervisado y matemáticas probabilísticas para detectar “las ciberamenazas más sutiles dentro de la…

Leer más...



IoT en hospitales, un objetivo para la ciberdelincuencia

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Identidad y Accesos, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Movilidad, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tips

IoT-hospitales

El sector de la salud, como muchas otras industrias, ha hecho una apuesta firme por el Internet de las Cosas (IoT). Pero sin demeritar los beneficios que ofrece, debe tenerse muy en cuenta la seguridad, tal y como señala Check…

Leer más...



10 buenas prácticas para una estrategia de seguridad

Categorías relacionadas:
Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Estrategia CIO, Lo más reciente, Lo más reciente, Mejores prácticas, Mejores prácticas, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias, Uncategorized

estrategia-seguridad

ESET dio a conocer 10 buenas prácticas para ayudar a los usuarios más distraídos o desprotegidos a contar con una estrategia de seguridad completa. Al respecto, Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, dijo: “si bien…

Leer más...



Profesionales de seguridad, ¿qué tanto saben de OAuth?

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Lo más reciente, Personal TI, Protección, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

ciberseguridad-TI

Desde el inicio de las redes distribuidas de computadoras personales, una de las cosas más difíciles de lograr ha sido proporcionar una experiencia de inicio de sesión único (SSO, por sus siglas en inglés) entre muchas computadoras, cada una de…

Leer más...