Nueva herramienta detecta si un equipo fue investigado por la NSA

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

nueva-herramienta-nsa

Una herramienta gratuita puede comprobar si un equipo fue investigado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, tras conocerse los últimos casos de espionaje del país publicados por WikiLeaks. Luke Jennings, experto en seguridad de Countercept, escribió…

Leer más...



Vulnerabilidades de la NSA no afectarán a usuarios actualizados, asegura Microsoft

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

vulnerabilidades-nsa

Microsoft dio a conocer el sábado que ya arregló las vulnerabilidades de la reciente divulgación de supuestas técnicas de espionaje de la Agencia de Seguridad Nacional (NSA), lo cual significa que los clientes deben estar protegidos si han mantenido su …

Leer más...



Herramientas de espionaje de la CIA, vinculadas al hackeo en 16 países

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Tecnologías

cia-wikileaks

Las herramientas de espionaje de la CIA dadas a conocer por WikiLeaks en las últimas semanas están vinculadas a intentos de hackeo en al menos 40 objetivos en 16 países, según la firma de seguridad Symantec. Las plataformas comparten similitudes…

Leer más...



Lo que los directivos necesitan saber sobre ciberseguridad

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

ciberseguridad-directivos

A pesar del incremento y el daño potencial de los ciberataques, hay un amplio reconocimiento de que los líderes corporativos, especialmente los consejos de administración, no están tomando las medidas necesarias para defender a sus empresas contra tales ataques.  Y…

Leer más...



Ante la amenaza del ransomware, ¿quiere pagar ahora o pagar más tarde?

Categorías relacionadas:
Administración, Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

ransomware-pagar-ahora

¿Pagaría usted por desbloquear datos encriptados? Lamentablemente la pregunta es real para los CIO de todo el mundo. Recientemente me hicieron esta pregunta: “¿Pagaría por desencriptar datos?”. Tuve que pensar la respuesta con mucho cuidado, ya que no quiero permitir…

Leer más...