Cuatro mejores prácticas para un programa de gestión de vulnerabilidades

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, CSO, Lo más reciente, Lo más reciente, Principal, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

El reciente Reporte de Verizon de Investigación de Violaciones de Seguridad (2016) descubrió que las diez principales vulnerabilidades representaron el 85% del tráfico de amenazas exitosas, mientras que el 15% restante fue atribuido a más de 900 Vulnerabilidades y Exposiciones…

Leer más...



Uso del Gobierno Electrónico en México, “más que trámites y pagos”

Categorías relacionadas:
Aplicaciones, Aplicaciones, Aplicaciones, Cómo hacerlo, Colaboración, Desarrollo, Lo más reciente, Lo más reciente, Medios sociales, Medios sociales, Mejores prácticas, Movilidad, Movilidad, Movilidad, Movilidad, Movilidad, Principal, Productividad, Tendencias, Tendencias, Tienda de aplicaciones, Transformación digital, Transformación digital, Transformación digital

gobierno-electronico-Mexico

El gobierno electrónico consiste en el aprovechamiento de las Tecnologías de la Información y la Comunicación (TIC) como plataformas para que los ciudadanos interactúen con los organismos que componen la administración pública. Las plataformas digitales facilitan transacciones por concepto de…

Leer más...



Cómo los CISO pueden responder a preguntas difíciles de los CEO

Categorías relacionadas:
Administración, Administración de proyectos, Cómo hacerlo, CSO, Lo más reciente, Lo más reciente, Principal, Seguridad, Seguridad, Seguridad, Tendencias

cio-ceo-ciso

El CEO deposita toda la confianza en el oficial jefe de seguridad para mantener a la compañía fuera de encabezados en primera plana y fuera de peligro. Pero a medida que el número de ataques a través de Internet se…

Leer más...



WannaCry: ¿qué tendríamos que aprender?

Categorías relacionadas:
Cómo hacerlo, Continuidad, Lo más reciente, Lo más reciente, Principal, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias, Virtualización

WannaCry-leccion-cios

De un momento a otro, sucedió frente a nosotros uno de los mayores eventos de quiebre en la seguridad informática a nivel mundial. El ataque del ransomware WannaCry nos demuestra lo devastadoras que pueden ser estas incursiones y lo atentos…

Leer más...



Seis tendencias que conforman una estrategia de nube

Categorías relacionadas:
Administración, Administración de proyectos, Cómo hacerlo, Cloud / Nube, Cloud Computing, Cloud computing, Cloud computing, Lo más reciente, Lo más reciente, Principal, Tendencias, Tendencias

cio-nube

La computación en nube ha ayudado a muchas empresas a transformar sus prácticas de TI en los últimos cinco años, pero los expertos coinciden en que el mercado está entrando en una segunda ola para los servicios públicos, privados e…

Leer más...