Del Disaster Recovery al servicio TI ubicuo

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Identidad y Accesos, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías

La Recuperación ante Desastres (DR, por sus siglas en inglés) nació como concepto asociado a la destrucción de un centro de datos, normalmente por desastres naturales o accidentes graves (terremotos, huracanes, incendios, ataques terroristas, etc.). Para garantizar la continuidad de…

Leer más...



Aparece Hajime, nuevo malware que compite con Mirai

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad

Mirai, el notorio malware que ha esclavizado a los dispositivos de Internet de las Cosas (IoT), ya tiene competencia: una pieza rival de programación ha estado infectado algunos de los mismos productos con una resistencia que supera a Mirai, según…

Leer más...



Herramientas de espionaje de la CIA, vinculadas al hackeo en 16 países

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Tecnologías

cia-wikileaks

Las herramientas de espionaje de la CIA dadas a conocer por WikiLeaks en las últimas semanas están vinculadas a intentos de hackeo en al menos 40 objetivos en 16 países, según la firma de seguridad Symantec. Las plataformas comparten similitudes…

Leer más...



Lo que los directivos necesitan saber sobre ciberseguridad

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

ciberseguridad-directivos

A pesar del incremento y el daño potencial de los ciberataques, hay un amplio reconocimiento de que los líderes corporativos, especialmente los consejos de administración, no están tomando las medidas necesarias para defender a sus empresas contra tales ataques.  Y…

Leer más...



La ciberseguridad no sólo es tecnología sino leyes

Categorías relacionadas:
Cómo hacerlo, CSO, Destacado, Lo más reciente, Lo más reciente, Políticas y normas, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

ciberseguridad-TI

La ciberseguridad, la seguridad e integridad de las personas, de sus bienes, de los países y de la información, son muchos ángulos que aborda la ciberseguridad, término acuñado para identificar este tipo de riesgos y acotar las diferentes estrategias para…

Leer más...