Proteger el Punto Humano, base de una estrategia de seguridad

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Experiencia de Usuario, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips, Videos

Foto-Walter-Tadeu-oficina-1

El objetivo principal de la seguridad de la información es reducir los riesgos a los niveles mínimos para mitigar posibles ataques, pero ¿de qué manera se puede conseguir una estrategia de seguridad TI efectiva al interior de una organización?

Leer más...



Advierten sobre TimpDoor, malware oculto en campañas de phishing SMS

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

timpdoor-malware

Una aplicación falsa enviada a través de SMS puede poner en peligro a los sistemas Android, ya que permite el uso de dispositivos infectados como proxys y el robo de datos. Así lo dio a conocer la compañía de seguridad digital S21sec al analizar y detectar muestras de un malware denominado TimpDoor.

Leer más...



Infraestructura de comunicaciones, un reto para la industria hotelera

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Estrategias, Experiencia de Usuario, Infraestructura, Inversiones, Lo más reciente, Lo más reciente, Productos de seguridad, Protección, redes, Seguridad, Seguridad, Seguridad, Tecnologías, Telecomunicaciones, Virtualización

infraestructura-hotelera

Cada vez son más los clientes que, al momento de elegir un hotel, tienen en cuenta los recursos tecnológicos del mismo. Ya no es suficiente que una habitación de hotel esté equipada con televisores de ultima generación con decenas de canales. Ahora, prefieren usar herramientas que les permita desde controlar la intensidad de luz en la habitación, abrir las cortinas y mandar un mensaje a recepción, hasta tener una conexión rápida de Wi-Fi.

Leer más...



Seis consejos de e-commerce para salir exitoso del Buen Fin 2018

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Comercio móvil, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Experiencia de Usuario, Experiencia de Usuario, Experiencia del Cliente, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

buen-fin-2018

Según un estudio hecho por Deloitte, en el Buen Fin del año 2017 las ventas generadas en línea registraron ingresos por 2,484 millones de pesos, lo cual representó un incremento de 43% respecto a lo que se generó durante el mismo periodo de 2016.

Leer más...



Unir seguridad con SD-WAN, la propuesta de Cisco ante Cloud Edge

Categorías relacionadas:
Cómo hacerlo, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Productos de seguridad, Protección, Protección de datos, redes, Seguridad, Seguridad, Seguridad, Software empresarial, Tecnologías

sd-wan-seguridad-cisco

La aparición del nuevo Cloud Edge está interrumpiendo las arquitecturas de red y la seguridad de los usuarios. Es por ello que Cisco está fusionando la seguridad y las tecnologías de Red de Área Amplia-Definidas por Software (SD-WAN), con el propósito de que las organizaciones adapten configuraciones de nube de “manera más rápida y con mayor confianza”.

Leer más...