Por qué el CIO debería reportar al CISO

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, CSO, Estrategia CIO, Estrategias, Lo más reciente, Lo más reciente, Mejores prácticas, Mejores prácticas, Personal TI, Principal, Productos de seguridad, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias

CIO-reportar-CISO

Hace varios años, los líderes de seguridad en muchas organizaciones fueron promovidos de una gerencia de nivel medio a jefes de Seguridad de la Información (CISO). En las primeras iteraciones del organigrama, la seguridad era considerada como “sólo un trabajo…

Leer más...



Multifuncionales no protegidos pueden ocasionar riesgos de seguridad, advierten

Categorías relacionadas:
Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Protección de datos, Seguridad, Seguridad, Tecnologías

equipos-multifuncionales-no-protegidos

Un dispositivo multifunción que no solicite contraseña para acceder a su portal web, permite que cualquier persona que se encuentre en la red corporativa pueda tener control de la información que contiene. S2 Grupo, empresa especializada en ciberseguridad y gestión…

Leer más...



Mayoría de mexicanos apoyan uso de dispositivos de emergencia, si garantizan privacidad de datos

Categorías relacionadas:
Amenazas, Cómo hacerlo, Consumerización, CSO, Del día, Destacado, Identidad y Accesos, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Notebooks, Protección, Protección de datos, Seguridad, Seguridad, Smartphones, Tablets, Tecnologías

mexicanos-dispositivos-emergencia

El interés por parte de los consumidores en el Internet de las Cosas (IoT) para controlar sus dispositivos conectados de manera inteligente se ha incrementado de manera inesperada. Sin embargo, a pesar del auge de esta tendencia, las personas no…

Leer más...



Ciberataques se disparan 40% en el segundo trimestre del año

Categorías relacionadas:
Amenazas, Cómo hacerlo, Centros de datos, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Monitoreo, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

Los grupos cibercriminales están en auge, el hackeo de elecciones, los filtraciones de herramientas de espionaje y los ataques masivos amparados por estados han elevado la ciberguerra al más alto nivel. Según datos recogidos por PandaLabs, el laboratorio anti-malware de…

Leer más...



Cierran dos de las web oscuras más grandes

Categorías relacionadas:
Amenazas, Continuidad, Continuidad de negocios, CSO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tendencias

cierran-web-oscuras

Los sitios AlphaBay y Hansa –pertenecientes al comercio de artículos ilícitos tales como drogas, armas, malware y datos robados conocido como web oscura o dark web– fueron cerrados. Según la Oficina Europea de Policía (Europol), había más de 250,000 listados…

Leer más...