Proteger el Punto Humano, base de una estrategia de seguridad

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Experiencia de Usuario, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips, Videos

Foto-Walter-Tadeu-oficina-1

El objetivo principal de la seguridad de la información es reducir los riesgos a los niveles mínimos para mitigar posibles ataques, pero ¿de qué manera se puede conseguir una estrategia de seguridad TI efectiva al interior de una organización?

Leer más...



Enfoque basado en procesos maximiza las inversiones en ciberseguridad

Categorías relacionadas:
Administración, Administración de proyectos, Amenazas, Continuidad, CSO, Del día, Lo más reciente, Lo más reciente, Mejores prácticas, Seguridad, Seguridad, Tendencias, Tendencias

estrategia-seguridad-eficiente

A lo largo de 2018, el sector financiero se vio afectado por diversos ataques cibernéticos, cuestionando la efectividad de las estrategias de ciberseguridad implementadas. De acuerdo con el  informe Estado de la Ciberseguridad en el Sector Bancario de America Latina y el Caribe, realizado por la OEA, los ciberdelincuentes han ampliado su negocio en la región, ya que han  detectaron que las infraestructuras eran vulnerables y que las entidades bancarias actuaban de manera reactiva, con lo cual los esfuerzos preventivos eran escasos.

Leer más...



Advierten sobre TimpDoor, malware oculto en campañas de phishing SMS

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

timpdoor-malware

Una aplicación falsa enviada a través de SMS puede poner en peligro a los sistemas Android, ya que permite el uso de dispositivos infectados como proxys y el robo de datos. Así lo dio a conocer la compañía de seguridad digital S21sec al analizar y detectar muestras de un malware denominado TimpDoor.

Leer más...



LoJax, un malware que sobrevive al reemplazo del disco duro

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

lojax-malware

S21sec alertó sobre el malware LoJax, el cual es capaz de “sobrevivir a la reinstalación del sistema operativo y al consiguiente reemplazo del disco duro”, según esta compañía.

Leer más...



Ransomware, la amenaza más peligrosa para organizaciones: informe

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Medios sociales, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

baja-malware-ransomware

El ransomware continúa siendo una amenaza peligrosa para las organizaciones, sin importar su tamaño, y qué pueden hacer éstas para reducir la exposición y el daño ante este tipo de amenazas. El informe Ransomware: an enterprise perspective, elaborado por la empresa ESET, advierte que son tres los principales vectores de ataques de ransomware: el acceso remoto, el correo electrónico y la cadena de suministro.

Leer más...