Hackeo al sistema SPEI vulnera credibilidad de la banca en México

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Continuidad de negocios, CSO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Políticas y normas, Principal, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

ataque-spei-banca

Por la cantidad de dinero –cerca de 300 millones de pesos– que está involucrado en el incidente, puedo decir que el reciente ataque al sistema Sistema de Pagos Electrónicos Interbancarios (SPEI) es grave y vulnera la credibilidad que se tenía en la banca en México.

Leer más...



Cifrado, ¿una medida efectiva para proteger sus datos?

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, CSO, Destacado, Estrategias, Identidad y Accesos, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tips

criptografia-datos

Cifrado: pocos lo entienden, y muchos quieren mantenerlo a una distancia segura. Sin embargo, el problema comienza cuando a los analistas y los coordinadores de TI de toda Latinoamérica no se les exige tener una calificación al respecto cuando aplican para un puesto.

Leer más...



¿Qué pasó tras el ciberataque a Banxico?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, CSO, Del día, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Principal, Protección, Seguridad, Seguridad, Seguridad, Tendencias

archivo-seguridad-robo

Diversas fuentes coinciden que desde abril pasado, ciberatacantes se infiltraron en el sistema financiero mexicano durante varios días y robaron una suma estimada en 400 millones de pesos de cuentas concentradoras y no de clientes particulares. Hasta hace unos días no había confirmación de que lo ocurrido fuese un ciberataque, y sólo había reportes de que algunos bancos habían registrado grandes retiros de dinero mediante transferencias no autorizadas hacia cuentas falsas.

Leer más...



Reporte Especial: ¿Qué factores de negocio impulsan la adopción de soluciones y estrategias de seguridad TI?

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Centros de datos, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Monitoreo, Outsourcing, Políticas y normas, Principal, Protección, Protección de datos, Reporte Especial, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias, Tendencias, Tips

reporte-especial-seguridad-ti-2018

De nueva cuenta, este año la seguridad TI se posiciona como la iniciativa tecnológica que atraerá el mayor porcentaje de inversiones a nivel mundial. Así lo revelan estimaciones de firmas de consultoría como IDC, las cuales destacan que la seguridad TI también será la que tendrá un mayor crecimiento en 2018 (53%) en comparación con el 33% obtenido el año anterior (ver gráfica), superando las intenciones de inversión que habrá en otros rubros, como la consolidación de los ERP (37%) o para las configuraciones de nube (33%).

Leer más...



Cómo armar una Estrategia de Seguridad eficiente y eficaz

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Blog, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad-eficiente

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

Leer más...