Gestión de la seguridad
Asesoramiento, investigación y mejores prácticas para la gestión de la seguridad corporativa.
-
Noticia
19 sep 2025
La seguridad es una prioridad en los pagos digitales y el e-commerce
El 94 % de los compradores mexicanos considera la seguridad como prioridad al comprar en línea, y para 97 % de los vendedores el tema tiene preponderancia, según encontró un estudio de PayPal. Continúe Leyendo
-
Reportaje
18 sep 2025
La ciberresiliencia es una urgencia que las empresas ya no pueden postergar
Solo el 8 % de las empresas está realmente preparada para enfrentar un ciberataque, aunque el 70 % cree estarlo, señala Veeam, que ha desarrollado una metodología para analizar la resiliencia. Continúe Leyendo
-
Consejo
14 dic 2015
Cuatro herramientas de pen testing para mejorar la seguridad empresarial
El mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con diferentes enfoques. Aquí hay varias herramientas de pen testing para empresas medianas. Continúe Leyendo
por- Judith Myerson
-
Consejo
01 dic 2015
Cinco puntos clave para asegurar que una empresa está preparada ante ciberataques
Lo primero en la lista de ciberseguridad de cualquier empresa debe ser garantizar que su estrategia de ciberseguridad tome en cuenta todos los cambios en el entorno operativo. Continúe Leyendo
-
Reportaje
26 oct 2015
Repensando el software de monitoreo de red para la experiencia del usuario
Sólo porque el tablero de su software de monitoreo de red muestra que todo es funcional, eso no garantiza que todo esté funcionando bien para los usuarios. Continúe Leyendo
por- Sandra Gittlen
-
Respuesta
07 oct 2015
¿Cómo pueden las empresas manejar la brecha de habilidades de ciberseguridad?
Debido a la demanda de profesionales con experiencia tanto en computación, como en redes, llenar puestos de ciberseguridad es difícil. Continúe Leyendo
por- Julian Weinberger
-
Reportaje
30 jul 2015
Tres cambios que la ciberseguridad empresarial debe incorporar para ser efectiva
Para adaptarse a la transformación de usuarios, infraestructura de TI y riesgos, la seguridad de TI debe ser flexible y adaptarse, dice Trend Micro. Continúe Leyendo
-
Consejo
26 may 2015
Controles basados en red para asegurar la internet de las cosas
Estos protocolos de red le ayudarán a controlar los dispositivos que no se conectan a sistemas de acceso, de inventario o de parches. Continúe Leyendo
por- Johannes B. Ullrich
-
Reportaje
24 abr 2015
Los usuarios no deben cargar con la culpa de los ataques de phishing, según experto
Los usuarios no deben ser culpados por los ataques de phishing exitosos, dice un experto en conciencia de seguridad. Continúe Leyendo
-
Opinión
12 mar 2015
Consideraciones antes de iniciar con un pentest
El autor de este artículo pone sobre la mesa algunas cuestiones para pensar y tomar en cuenta antes de efectuar un pentest. Continúe Leyendo
-
Reportaje
13 ene 2015
Seis riesgos de TI cotidianos que puede estar pasando por alto
Hay algunos riesgos de TI que se pueden estar pasando por alto y que pueden afectar sus proyectos de negocios. Continúe Leyendo
por- Juan Chong Salazar
-
Consejo
29 dic 2014
Seguridad ofensiva en la empresa: ejemplos, consejos y precauciones
Ejemplos de métodos eficaces de seguridad ofensiva y consejos a considerar antes de decidirse a practicar la ciberdefensa activa. Continúe Leyendo
por- Francesca Sales
-
Consejo
08 dic 2014
10 buenos hábitos de seguridad para mantener su organización segura
Las empresas que tienen éxito en la seguridad de la información comparten buenos hábitos. Aquí le compartimos los 10 esenciales. Continúe Leyendo
por- Steven Weil
-
Reportaje
11 jun 2014
Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich
El estudio revela que la mayoría de profesionales de seguridad no tienen claro cómo una falla tecnológica puede convertirse en un riesgo. Continúe Leyendo
-
Consejo
14 mar 2014
Cómo presentar un plan de gestión de riesgos a la junta directiva
Consejos para que los CIO aprendan a comunicar mejor cómo se relacionan los riesgos con los objetivos del negocio. Continúe Leyendo
-
Respuesta
08 oct 2013
Resiliencia empresarial contra recuperación de desastres
¿Qué es la resiliencia empresarial y cómo se relaciona con la recuperación de desastres? Continúe Leyendo
-
Consejo
26 sep 2013
Cinco aspectos clave de Continuidad de Negocios
¿Cómo empezar? ¿Cuáles son los puntos clave para entender qué es lo que se necesita y hacia dónde se quiere ir? He aquí algunos tips. Continúe Leyendo
-
Reporte
22 ago 2013
Seguridad y beneficios de Trusted Platform Module de Microsoft
Este consejo detalla la especificación TPM, qué beneficios pueden esperar las empresas respecto a la seguridad de TPM y las desventajas potenciales. Continúe Leyendo
-
Reporte
12 ago 2013
Los 20 principales controles de seguridad crítica del SANS Vs. el DSD australiano
Tanto el SANS como el Defence Signals Directorate ofrecen excelentes consejos y recursos de seguridad informática. ¿En qué se diferencían? Continúe Leyendo
-
Opinión
07 ago 2013
¿Cómo saber si su sitio web es seguro?
Por años, se pensó que 1024 bits era suficiente para soportar ataques de intrusos deseosos de ver el tráfico de red protegido. Ya no lo es. Continúe Leyendo
-
Reporte
08 jul 2013
Estrategias de seguridad de SDN para prevenir ataques a la red
Las estrategias de seguridad SDN ofrecen un mayor nivel de granularidad de análisis de paquetes, monitoreo de red y control del tráfico. Continúe Leyendo
-
Reporte
03 may 2013
El rol de CobIT 5 en la estrategia de seguridad informática
¿De qué forma CobIT 5 apoya a las organizaciones en la planeación e implementación de su estrategia de seguridad informática? Continúe Leyendo