Una infraestructura confiable y de alta disponibilidad: Raúl Sánchez, CIO del Centro Deportivo Israelita

Categorías relacionadas:
CIO100, Destacado

CIO 100 Seguridad informática y continuidad del negocio

PROYECTO: Sistema clúster.   

DESCRIPCIÓN: El Centro Deportivo Israelita (CDI) tiene muy claros sus objetivos en cuanto a la seguridad de sus recursos de infraestructura y ha trabajado en los últimos años dando pasos fuertes y firmes para alcanzar estos objetivos, externó su CIO, Raúl Sánchez Ortiz.

Leer más...



Plan de contingencia “a prueba de volcanes”: Fernando Thompson, Director de TI de la UDLAP

Categorías relacionadas:
CIO100, Seguridad

CIO 100 Seguridad informática y continuidad de negocios

PROYECTO: Disponibilidad total pese a contingencias.

DESCRIPCIÓN: La Universidad de las Américas Puebla (UDLAP) se ubica a 42 kilómetros del volcán Popocatépetl, por lo que ante la contingencia de una erupción y posible evacuación, era de vital importancia contar con un plan de continuidad integral para la protección de estudiantes y empleados, así como los propios activos y el mismo campus.

Leer más...



Estas son las tendencias en seguridad TI para el 2019

Categorías relacionadas:
Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

tendencias-seguridad-2019

Los ciberataques, las fugas de datos y los casos en los que se reportaron fallas en el control de la privacidad de clientes y usuarios ocurridos durante el 2018, dejan en claro el desafío de asegurar la protección de los activos.

Leer más...



¿Hackeo del cerebro para manipular la memoria?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

hackeo-cerebro

Los científicos están aprendiendo cómo los recuerdos se crean en el cerebro y pueden ser seleccionados, restaurados y mejorados utilizando los dispositivos implantables. Sin embargo, existen vulnerabilidades en el software y el hardware de estos equipos conectados que deben abordarse si queremos estar preparados para las amenazas que se avecinan, según un nuevo informe de los investigadores de Kaspersky Lab y el Grupo de neurocirugía funcional de la Universidad de Oxford.

Leer más...



Cómo armar una Estrategia de Seguridad eficiente y eficaz

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Blog, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad-eficiente

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

Leer más...