Del Disaster Recovery al servicio TI ubicuo

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Identidad y Accesos, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías

La Recuperación ante Desastres (DR, por sus siglas en inglés) nació como concepto asociado a la destrucción de un centro de datos, normalmente por desastres naturales o accidentes graves (terremotos, huracanes, incendios, ataques terroristas, etc.). Para garantizar la continuidad de…

Leer más...



Aparece Hajime, nuevo malware que compite con Mirai

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad

Mirai, el notorio malware que ha esclavizado a los dispositivos de Internet de las Cosas (IoT), ya tiene competencia: una pieza rival de programación ha estado infectado algunos de los mismos productos con una resistencia que supera a Mirai, según…

Leer más...



Recomendaciones para protegerse del ransomware

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, CSO, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

consejos-anti-ransomware

“Todos debemos ser conscientes de que la amenaza de los ataques de ransomware dirigidos a las empresas está aumentando y generando pérdidas financieras tangibles”, aseguró Anton Ivanov, Investigador de Seguridad Senior Anti-Ransom de Kaspersky Lab. Con el objetivo de proteger…

Leer más...



Vulnerabilidades de la NSA no afectarán a usuarios actualizados, asegura Microsoft

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

vulnerabilidades-nsa

Microsoft dio a conocer el sábado que ya arregló las vulnerabilidades de la reciente divulgación de supuestas técnicas de espionaje de la Agencia de Seguridad Nacional (NSA), lo cual significa que los clientes deben estar protegidos si han mantenido su …

Leer más...



Herramientas de espionaje de la CIA, vinculadas al hackeo en 16 países

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Tecnologías

cia-wikileaks

Las herramientas de espionaje de la CIA dadas a conocer por WikiLeaks en las últimas semanas están vinculadas a intentos de hackeo en al menos 40 objetivos en 16 países, según la firma de seguridad Symantec. Las plataformas comparten similitudes…

Leer más...