Dispositivos IoT, ¿el Caballo de Troya de nuestros tiempos?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Lo más reciente, Lo más reciente, Mejores prácticas, Movilidad, Principal, Productos de seguridad, Protección, Seguridad, Seguridad, Seguridad, Tendencias, Tips

caballo-de-troya

¿Por qué los dispositivos de Internet de las Cosas (IoT) son el Caballo de Troya de nuestros tiempos y por qué nadie habla sobre ello? Supongamos que el vendedor más honesto del mundo quiere vender soluciones IoT a una empresa mediana, quizás algo del sector de Mantenimiento Inteligente o quizás dispositivos IoT independientes.

Leer más...



Cinco pilares para consolidar un sistema de ciudad inteligente

Categorías relacionadas:
Administración de proyectos, Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias, Transformación digital, Transformación digital

videovigilancia

La seguridad pública es una de las características esenciales cuando se habla de ciudades inteligentes, las cuales deben procurar la seguridad ciudadana. Según la UNESCO, “el reto al que se enfrenta cada gobierno es muy grande si se considera que el 60% de la población residirá en un entorno urbano para 2030”.

Leer más...



Necesario, proteger datos que impulsan el comercio mundial: Tenable

Categorías relacionadas:
Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias

gestion-inteligente-datos

Debido al crecimiento exponencial de los datos, la fuerza impulsora de la economía digital, Tenable informó que tanto el gobierno como la industria en general deberían definir un enfoque principal de ciberseguridad para proteger estos datos que impulsan el comercio mundial.

Leer más...



Cómo aumentar sus oportunidades de ser encontrado por un headhunter

Categorías relacionadas:
Administración, Cómo hacerlo, Del día, Destacado, Estrategia CIO, Experiencia de Usuario, Experiencia de Usuario, Lo más reciente, Lo más reciente, Mejores prácticas, Mejores prácticas, Personal TI, Redes Sociales, Rol del CIO

headhunters-talento

Los headhunters siempre están buscando profesionales para los puestos que tienen disponibles. Los consultores de reclutamiento tienen diferentes fuentes para encontrar buenos ejecutivos: networking, banco de datos, currículum que reciben, redes sociales… Para aumentar sus oportunidades de ser encontrado por un headhunter, compartimos algunos consejos.

Leer más...



Las empresas “descubren más rápido” los ciberataques internos: estudio

Categorías relacionadas:
CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Seguridad, Seguridad, Tendencias, Tendencias

ciberamenazas

 
La duración media entre el inicio de una invasión cibernética y la identificación por un equipo interno durante el año pasado fue de 38 días, a diferencia de 2017, el cual fue de 57.5 días, así lo destacó el Mandiant M-Trends 2019 report.

Este estudio anual reveló estadísticas y percepciones obtenidas a partir de las investigaciones a nivel global realizadas en 2018 por Mandiant, empresa del grupo FireEye, especializada en respuesta a incidentes.

Leer más...