¿Cuáles son los retos de ciberseguridad para el CIO?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

CIO-ciberseguridad

¿Quién no recibe e-mails maliciosos?, ¿Quién no ha tenido que cambiar contraseñas para frenar una suplantación de identidad en Dropbox, Linkedin, Yahoo…? No cabe duda que la preocupación por la ciberseguridad está cada vez más presente en nuestro día a…

Leer más...



Infraestructura de conectividad ante los sismos: lecciones aprendidas

Categorías relacionadas:
Administración de proyectos, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Lo más reciente, Lo más reciente, Medios sociales, Medios sociales, Mejores prácticas, Movilidad, Movilidad, Movilidad, Principal, Seguridad, Seguridad, Seguridad, Smartphones, Tablets, Tecnologías, Telecomunicaciones

coectividad-sismo

La reacción natural frente a un desastre lleva a las personas a hacer uso inmediato de las redes de telecomunicaciones que tienen al alcance para localizar familiares y amigos, así como para informarse sobre los detalles del evento. Hoy día…

Leer más...



Alertan por virus que se propaga vía Bluetooth

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Aplicaciones, Cómo hacerlo, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Movilidad, Notebooks, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Sistemas operativos, Smartphones, Smartwatches, Tablets, Tecnologías, Ultrabooks

virus-Bluetooth

La empresa de ciberseguridad S21sec informó hoy sobre el descubrimiento de un nuevo malware que afecta a dispositivos con Bluetooth: esta vulnerabilidad afecta a Android, iOS, Windows y Linux, por lo que la mayoría de dispositivos móviles, IoT (Internet of…

Leer más...



Cómo convertir su estrategia de seguridad en oportunidad para el negocio

Categorías relacionadas:
Administración, Administración de proyectos, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Outsourcing, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad

A raíz de los ataques globales de alto nivel de ransomware como WannaCry y Petya, BT y KPMG publicaron un nuevo informe de seguridad informática que ofrece consejos prácticos a empresas y organizaciones de todos los tamaños sobre la mejor…

Leer más...



IDC: ante riesgos para la “información de valor” crecen los servicios de ciberseguridad en México

Categorías relacionadas:
Amenazas, Blog, Cómo hacerlo, Continuidad, CSO, Estrategias, Lo más reciente, Lo más reciente, Principal, Productos de seguridad, Protección, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias

IDC-ciberseguridad-Mexico

Durante los últimos tres años, se ha observado un crecimiento de doble dígito en el valor de los servicios TIC, propiciado por distintos factores: aspectos socioeconómicos, el entorno competitivo de las organizaciones, las tendencias de gasto e inversión, y la…

Leer más...