Hackeo al sistema SPEI vulnera credibilidad de la banca en México

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Continuidad de negocios, CSO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Políticas y normas, Principal, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

ataque-spei-banca

Por la cantidad de dinero –cerca de 300 millones de pesos– que está involucrado en el incidente, puedo decir que el reciente ataque al sistema Sistema de Pagos Electrónicos Interbancarios (SPEI) es grave y vulnera la credibilidad que se tenía en la banca en México.

Leer más...



Integra Qualcomm nuevo estándar de seguridad Wi-Fi en infraestructura móvil y redes

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Movilidad, Notebooks, Protección de datos, redes, Seguridad, Seguridad, Seguridad, Smartphones, Tablets, Tecnologías, Wi-Fi

qualcomm-nuevo-estandar

Qualcomm Technologies anunció que las últimas protecciones de seguridad Wi-Fi de la industria se aplicarán, en el futuro, a toda la cartera de productos de infraestructura móvil y de red de la empresa.

La compañía respaldará la suite de seguridad de tercera generación de la Wi-Fi Alliance, denominada Wi-Fi Protected Access (WPA3), su protocolo más nuevo y seguro que brinda protección robusta a las contraseñas de los usuarios y una mayor privacidad en redes Wi-Fi públicas y privadas.

Leer más...



Reporte Especial: ¿Qué factores de negocio impulsan la adopción de soluciones y estrategias de seguridad TI?

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Centros de datos, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Monitoreo, Outsourcing, Políticas y normas, Principal, Protección, Protección de datos, Reporte Especial, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias, Tendencias, Tips

reporte-especial-seguridad-ti-2018

De nueva cuenta, este año la seguridad TI se posiciona como la iniciativa tecnológica que atraerá el mayor porcentaje de inversiones a nivel mundial. Así lo revelan estimaciones de firmas de consultoría como IDC, las cuales destacan que la seguridad TI también será la que tendrá un mayor crecimiento en 2018 (53%) en comparación con el 33% obtenido el año anterior (ver gráfica), superando las intenciones de inversión que habrá en otros rubros, como la consolidación de los ERP (37%) o para las configuraciones de nube (33%).

Leer más...



Cómo armar una Estrategia de Seguridad eficiente y eficaz

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Blog, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad-eficiente

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

Leer más...



Presenta Akamai soluciones contra los 4 factores que producen ciberataques

Categorías relacionadas:
Cómo hacerlo, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

akamai-soluciones-ciberataques

La plataforma de distribución en la Nube, Akamai Technologies, dio a conocer en México sus soluciones para proteger a las empresas mexicanas de los cuatro factores de los cuales emanan miles de ciberataques conocidos, a saber: cibercrimen, hacktivismo, ciberespionaje y ciberterrorismo.

Leer más...