Proteger el Punto Humano, base de una estrategia de seguridad

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Experiencia de Usuario, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips, Videos

Foto-Walter-Tadeu-oficina-1

El objetivo principal de la seguridad de la información es reducir los riesgos a los niveles mínimos para mitigar posibles ataques, pero ¿de qué manera se puede conseguir una estrategia de seguridad TI efectiva al interior de una organización?

Leer más...



Advierten sobre TimpDoor, malware oculto en campañas de phishing SMS

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

timpdoor-malware

Una aplicación falsa enviada a través de SMS puede poner en peligro a los sistemas Android, ya que permite el uso de dispositivos infectados como proxys y el robo de datos. Así lo dio a conocer la compañía de seguridad digital S21sec al analizar y detectar muestras de un malware denominado TimpDoor.

Leer más...



Seis consejos de e-commerce para salir exitoso del Buen Fin 2018

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Comercio móvil, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Experiencia de Usuario, Experiencia de Usuario, Experiencia del Cliente, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

buen-fin-2018

Según un estudio hecho por Deloitte, en el Buen Fin del año 2017 las ventas generadas en línea registraron ingresos por 2,484 millones de pesos, lo cual representó un incremento de 43% respecto a lo que se generó durante el mismo periodo de 2016.

Leer más...



LoJax, un malware que sobrevive al reemplazo del disco duro

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

lojax-malware

S21sec alertó sobre el malware LoJax, el cual es capaz de “sobrevivir a la reinstalación del sistema operativo y al consiguiente reemplazo del disco duro”, según esta compañía.

Leer más...



Ransomware, la amenaza más peligrosa para organizaciones: informe

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Medios sociales, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

baja-malware-ransomware

El ransomware continúa siendo una amenaza peligrosa para las organizaciones, sin importar su tamaño, y qué pueden hacer éstas para reducir la exposición y el daño ante este tipo de amenazas. El informe Ransomware: an enterprise perspective, elaborado por la empresa ESET, advierte que son tres los principales vectores de ataques de ransomware: el acceso remoto, el correo electrónico y la cadena de suministro.

Leer más...