¿Qué es la gestión unificada de amenazas? Un enfoque pragmático para la seguridad de la información


Publicidad Miami - Mexico City mario@c2csmartcompliance.com 23 de septiembre de 2019 El | Por Douglas Bonderud El | 5 min de lectura Las organizaciones están gastando en ciberseguridad, pero los vectores de amenazas continúan superando el desembolso corporativo. Como señaló Tech Genix , 2019 verá un aumento en todo, desde ataques de criptojacking y compromisos de la cadena de suministro, hasta el uso indebido … Sigue leyendo ¿Qué es la gestión unificada de amenazas? Un enfoque pragmático para la seguridad de la información

El hacktivismo, una amenaza latente para empresas y gobiernos


El concepto de hacktivismo alude al uso de herramientas o medio digitales para la reivindicación política o social y entre sus actividades se hallan, cada vez con más frecuencia, ataques cibernéticos a entidades o gobiernos. Según el informe “Threat Landscape Report” publicado recientemente por S21sec, la mayor compañía Pure Player de servicios de ciberseguridad de la península Ibérica, durante el … Sigue leyendo El hacktivismo, una amenaza latente para empresas y gobiernos

Seguridad cibernética: Cuidado con el factor humano – Análisis


Las recientes brechas importantes de seguridad de datos informadas en el sector público de Singapur durante el período de abril de 2018 a marzo de 2019 pueden haber expuesto el "punto débil" de la seguridad nacional de Singapur. Si bien es un multiplicador de fuerza, la tecnología no debería eclipsar el factor humano en la seguridad … Sigue leyendo Seguridad cibernética: Cuidado con el factor humano – Análisis

Seguridad de la información: hackear, o no ser hackeado


Publicidad Cuando pensamos en la seguridad de TI, por lo general piensa en las grandes cortes que fueron reportados en la prensa. Cuando se ve como un todo, podemos entender la magnitud de los datos perdidos. No es de extrañar que estos trucos sean lo que nos viene a la mente cuando pensamos en la … Sigue leyendo Seguridad de la información: hackear, o no ser hackeado

¿Por qué no se debe escatimar en seguridad “endpoint”?


PC, impresoras, escáneres e impresoras de red se están volviendo los puntos de entrada más frecuentes para los ataques informáticos Por Juan Manuel Campos, Gerente General, HP Inc. Argentina21.03.2019 • 09.08hs •TECNOLOGÍA Dicen que "un centavo ahorrado es tan bueno como un centavo ganado". A pesar de que eso puede ser cierto cuando se compran servilletas, el seguimiento ciego … Sigue leyendo ¿Por qué no se debe escatimar en seguridad “endpoint”?

Primer centro de entrenamiento civil de ciberseguridad. Se le conoce como el “IBM X-Force Cyber Range”


Día de entrenamiento: el lugar donde las empresas aprenden a enfrentar un ciberataque. El Líbero visitó el "IBM Cibersecurity range" en Cambridge, Estados Unidos, donde pudo ver el lugar en que los directivos de varias de las grandes compañías del mundo se preparan para enfrentar a hackers o ciberdelincuentes. El método es como una terapia … Sigue leyendo Primer centro de entrenamiento civil de ciberseguridad. Se le conoce como el “IBM X-Force Cyber Range”

Concienciación y formación, las dos patas sobre las que se asienta la ciberseguridad | INCIBE


Comenzamos la segunda semana de octubre que forma parte del Mes de la Ciberseguridad. La semana pasada os hablamos sobre la necesidad de contar con buenas prácticas en materia de ciberseguridad. El objetivo es concienciar a los empresarios sobre la importancia de no descuidar la seguridad de su organización. En esta segunda semana, hablaremos sobre la importancia … Sigue leyendo Concienciación y formación, las dos patas sobre las que se asienta la ciberseguridad | INCIBE