¿Cuáles son los retos de ciberseguridad para el CIO?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

CIO-ciberseguridad

¿Quién no recibe e-mails maliciosos?, ¿Quién no ha tenido que cambiar contraseñas para frenar una suplantación de identidad en Dropbox, Linkedin, Yahoo…? No cabe duda que la preocupación por la ciberseguridad está cada vez más presente en nuestro día a…

Leer más...



Darktrace introduce en México solución de seguridad basada en Machine Learning y matemáticas

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad

Darktrace-solucion-seguridad

La compañía de origen inglés Darktrace presentó de manera oficial en México la solución Enterperise Immune System (EIS o Sistema Inmunológico Empresarial), que emplea Machine Learning no supervisado y matemáticas probabilísticas para detectar “las ciberamenazas más sutiles dentro de la…

Leer más...



Google halla pruebas de intentos de Rusia por manipular elecciones de EUA

Categorías relacionadas:
Amenazas, Cómo hacerlo, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Movilidad, Protección, Seguridad, Seguridad

Google-elecciones-USA

Según fuentes citadas por The Washington Post, Google encontró pruebas de que agentes rusos gastaron decenas de miles de dólares en anuncios, en un intento por influir en las elecciones estadounidenses de 2016.  El objetivo era sembrar la desinformación entre…

Leer más...



IoT en hospitales, un objetivo para la ciberdelincuencia

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Identidad y Accesos, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Movilidad, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tips

IoT-hospitales

El sector de la salud, como muchas otras industrias, ha hecho una apuesta firme por el Internet de las Cosas (IoT). Pero sin demeritar los beneficios que ofrece, debe tenerse muy en cuenta la seguridad, tal y como señala Check…

Leer más...



Cómo convertir su estrategia de seguridad en oportunidad para el negocio

Categorías relacionadas:
Administración, Administración de proyectos, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Outsourcing, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad

A raíz de los ataques globales de alto nivel de ransomware como WannaCry y Petya, BT y KPMG publicaron un nuevo informe de seguridad informática que ofrece consejos prácticos a empresas y organizaciones de todos los tamaños sobre la mejor…

Leer más...