¡Adiós a las contraseñas!, dice Fujitsu

Categorías relacionadas:

seguridad

Fujitsu dio a conocer sus predicciones sobre Seguridad para el 2020. Una de las más importantes es que habrá más y más complejos ataques de seguridad, además de que la Orquestación, Automatización y Respuesta tendrá un gran avance durante este 2020.

Leer más...



Cuáles son los riesgos asociados al mal uso de la Inteligencia Artificial

Categorías relacionadas:

inteligencia-artificial-finanzas

logo-CIO-Mexico-18-aniversario

La Inteligencia Artificial se ha destapado como una de las tecnologías más punteras de la transformación digital. Lo mismo sucede en el ámbito de la ciberseguridad, donde puede automatizar patrones de comportamiento y ser de gran ayuda a la hora de detectar y mitigar todo tipo de ataques.

Leer más...



Cómo mejorar la gestión de riesgos: la alternativa CAPAT

Categorías relacionadas:

gestion-de-riesgo-bueno

logo-CIO-Mexico-18-aniversario

Gestionar el riesgo cibernético es más difícil hoy que hace dos años para las organizaciones. Al menos así lo dice el 73% de los profesionales de seguridad en una encuesta realizada por ESG. Entre los motivos destacan la creciente superficie de ataque, el aumento de vulnerabilidades de software y la creciente habilidad técnica de los ciberdelincuentes.  

Leer más...



Incidentes de salud y seguridad costaron 1,186 billones de dólares en 2018

Categorías relacionadas:

archivo-seguridad-robo

Los incidentes de salud y seguridad se han convertido en los principales impulsores de pérdidas financieras para empresas de todo el mundo, con pérdidas acumuladas que ahora superan los costos de interrupciones de alto perfil, como ciberataques o interrupciones de TI.

Leer más...



Video: Proteger el Punto Humano, base de una estrategia de seguridad

Categorías relacionadas:

Foto-Walter-Tadeu-oficina-1

El objetivo principal de la seguridad de la información es reducir los riesgos a los niveles mínimos para mitigar posibles ataques, pero ¿de qué manera se puede conseguir una estrategia de seguridad TI efectiva al interior de una organización?

Leer más...