Twitter notificará bloqueo de contenidos por no cumplir la ley

Categorías relacionadas:
Amenazas, Cómo hacerlo, Colaboración, CSO, Del día, Destacado, Estrategias, Lo más reciente, Lo más reciente, Medios sociales, Medios sociales, Movilidad, Notebooks, Políticas y normas, Protección, Redes Sociales, Redes sociales, Seguridad, Seguridad, Seguridad, Seguridad, Smartphones, Tablets, Tendencias

twitter-bloqueo

Twitter comenzará a informar a los usuarios si sus tuits no se ajustan a las leyes locales de cada país o a las órdenes judiciales. Se trata de la última medida para acabar con el contenido ilícito y los llamados ‘trolls’ de la Red. Lo hará a través de la base de datos Lumen, que contiene las solicitudes legales para la eliminación de contenido en línea y mediante los propios informes bianuales de transparencia de la compañía.

Leer más...



Después de la emergencia viene… la movilidad

Categorías relacionadas:
Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Notebooks, Políticas y normas, Seguridad, Seguridad, Smartphones, Tablets, Tendencias, Tips

Por la situación que vivimos actualmente en la Ciudad de México, muchas empresas no tuvieron otra opción que dejar que sus empleados trabajaran desde casa mientras las autoridades aún siguen revisando los edificios para verificar si no sufrieron daños estructurales por los sismos de septiembre pasado.

Leer más...



¿Crees que no te puede pasar? Uber es otra prueba más

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tips

puede-pasar-uber

Pocas veces ha pasado una semana en 2017 sin que los medios informen sobre otra amenaza a la ciberseguridad. Una de las últimas incorporaciones a la lista fue Uber, que apenas en noviembre pasado admitió que la información personal de 57 millones de sus clientes se vio comprometida y escondida por la empresa durante más de 12 meses.

Leer más...



En 2018 se verán nuevas tácticas de ciberataque, pronostica ESET

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Tendencias

eset-nuevos-ciberataques

Para el 2018 los ciberdelincuentes y grupos de ciberespionaje seguirán infectado sistemas con las amenazas conocidas ya que establecieron una forma de ganar dinero de manera ilegal, y veremos nuevas tácticas de ataques, manifestó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Leer más...



Recuperación ante desastres: 5 lecciones a considerar para 2018

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Políticas y normas, Protección, Protección de datos, Recuperación, Seguridad, Seguridad, Seguridad, Seguridad, Tendencias, Transformación digital, Transformación digital, Transformación digital

desastres-lecciones-2018

Una valiosa experiencia que nos dejó el 2017 es la oportunidad para observar a profundidad nuestro plan de recuperación ante desastres (DRP, por sus siglas en inglés) empresarial y, en caso de ser necesario, hacer las adecuaciones que lo hagan más funcional y exitoso.

Leer más...