Gestión de la seguridad
Asesoramiento, investigación y mejores prácticas para la gestión de la seguridad corporativa.
-
Reportaje
13 abr 2026
En la era de la IA, el CISO se vuelve un estratega empresarial
Con la desaparición del perímetro, la evolución de las amenazas y la llegada de la IA, la ciberseguridad se volvió una función crítica de negocio. Ahora, el reto para el CISO no es proteger infraestructuras, sino gestionar riesgos en entornos distribuidos, altamente dinámicos y sin fronteras claras. Continúe Leyendo
-
Noticia
13 abr 2026
Más videovigilancia no es igual a una ciudad inteligente
Aumentar los dispositivos de videovigilancia debe ser parte de una estrategia mayor que involucre integrar los sistemas existentes, agilizar los procesos de atención a los ciudadanos y asegurar la continuidad operativa, dice Kabat One. Continúe Leyendo
-
Reportaje
23 nov 2016
Claves para resguardar la seguridad de la información en las empresas
La seguridad de la información es, y seguirá siendo, una de las preocupaciones relevantes de las compañías, aunque no todas estén implementando correctamente las tecnologías y políticas adecuadas para evitar y mitigar ataques. Continúe Leyendo
-
Consejo
22 nov 2016
Gestión de riesgos de seguridad de la información: Comprensión de los componentes
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación en ciberseguridad. Continúe Leyendo
por- Peter Sullivan
-
Respuesta
14 nov 2016
¿Qué certificaciones son más importantes para los CISO?
Hay multitud de certificaciones de ciberseguridad, pero, ¿cuáles son las mejores certificaciones CISO? El experto Mike O. Villegas analiza la combinación más eficaz de credenciales. Continúe Leyendo
por- Mike O. Villegas
-
Consejo
03 nov 2016
Construya una arquitectura de seguridad de la información paso a paso
Lograr la preparación en seguridad cibernética requiere una sólida arquitectura de seguridad de la información. El experto Peter Sullivan explica los bloques básicos que las empresas necesitan para construir uno. Continúe Leyendo
por- Peter Sullivan
-
Reportaje
06 jun 2016
Seis criterios para comprar firewalls de próxima generación
Los firewalls de próxima generación se han convertido en un componente clave de seguridad para las empresas. El experto Mike O. Villegas ofrece consejos sobre cómo comprar el NGFW correcto. Continúe Leyendo
por- Mike O. Villegas
-
Opinión
13 abr 2016
Cómo seleccionar personal para su área de seguridad informática
Si tiene una vacante o un nuevo puesto de seguridad disponible, estas recomendaciones le ayudarán a seleccionar el candidato que sea el adecuado para su empresa. Continúe Leyendo
-
Reportaje
07 abr 2016
Lea esto antes de intentar la microsegmentación de red
La microsegmentación hace la seguridad de red más flexible, con políticas definidas por software en lugar de configuración manual, si se implementa con la previsión y las herramientas adecuadas. Continúe Leyendo
-
Reportaje
15 mar 2016
Segmentar y segregar para defender los datos de los ataques cibernéticos en 2016, insta F-Secure
Los atacantes se centrarán en los datos críticos en 2016, principalmente motivadas por la ciberextorsión, según el último informe de amenazas de F-Secure. Continúe Leyendo
-
Consejo
30 dic 2015
Asegurar los contenedores Docker debe ser prioridad en su lista de cosas por hacer
Los contenedores Docker presentan retos únicos de seguridad. Herramientas como Docker Content Trust pueden ayudar con la seguridad de los contenedores. Continúe Leyendo
-
Consejo
14 dic 2015
Cuatro herramientas de pen testing para mejorar la seguridad empresarial
El mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con diferentes enfoques. Aquí hay varias herramientas de pen testing para empresas medianas. Continúe Leyendo
por- Judith Myerson
-
Consejo
01 dic 2015
Cinco puntos clave para asegurar que una empresa está preparada ante ciberataques
Lo primero en la lista de ciberseguridad de cualquier empresa debe ser garantizar que su estrategia de ciberseguridad tome en cuenta todos los cambios en el entorno operativo. Continúe Leyendo
-
Reportaje
26 oct 2015
Repensando el software de monitoreo de red para la experiencia del usuario
Sólo porque el tablero de su software de monitoreo de red muestra que todo es funcional, eso no garantiza que todo esté funcionando bien para los usuarios. Continúe Leyendo
por- Sandra Gittlen
-
Respuesta
07 oct 2015
¿Cómo pueden las empresas manejar la brecha de habilidades de ciberseguridad?
Debido a la demanda de profesionales con experiencia tanto en computación, como en redes, llenar puestos de ciberseguridad es difícil. Continúe Leyendo
por- Julian Weinberger
-
Reportaje
30 jul 2015
Tres cambios que la ciberseguridad empresarial debe incorporar para ser efectiva
Para adaptarse a la transformación de usuarios, infraestructura de TI y riesgos, la seguridad de TI debe ser flexible y adaptarse, dice Trend Micro. Continúe Leyendo
-
Consejo
26 may 2015
Controles basados en red para asegurar la internet de las cosas
Estos protocolos de red le ayudarán a controlar los dispositivos que no se conectan a sistemas de acceso, de inventario o de parches. Continúe Leyendo
por- Johannes B. Ullrich
-
Reportaje
24 abr 2015
Los usuarios no deben cargar con la culpa de los ataques de phishing, según experto
Los usuarios no deben ser culpados por los ataques de phishing exitosos, dice un experto en conciencia de seguridad. Continúe Leyendo
-
Opinión
12 mar 2015
Consideraciones antes de iniciar con un pentest
El autor de este artículo pone sobre la mesa algunas cuestiones para pensar y tomar en cuenta antes de efectuar un pentest. Continúe Leyendo
-
Reportaje
13 ene 2015
Seis riesgos de TI cotidianos que puede estar pasando por alto
Hay algunos riesgos de TI que se pueden estar pasando por alto y que pueden afectar sus proyectos de negocios. Continúe Leyendo
por- Juan Chong Salazar
-
Consejo
29 dic 2014
Seguridad ofensiva en la empresa: ejemplos, consejos y precauciones
Ejemplos de métodos eficaces de seguridad ofensiva y consejos a considerar antes de decidirse a practicar la ciberdefensa activa. Continúe Leyendo
por- Francesca Sales
-
Consejo
08 dic 2014
10 buenos hábitos de seguridad para mantener su organización segura
Las empresas que tienen éxito en la seguridad de la información comparten buenos hábitos. Aquí le compartimos los 10 esenciales. Continúe Leyendo
por- Steven Weil
-
Reportaje
11 jun 2014
Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich
El estudio revela que la mayoría de profesionales de seguridad no tienen claro cómo una falla tecnológica puede convertirse en un riesgo. Continúe Leyendo
-
Consejo
14 mar 2014
Cómo presentar un plan de gestión de riesgos a la junta directiva
Consejos para que los CIO aprendan a comunicar mejor cómo se relacionan los riesgos con los objetivos del negocio. Continúe Leyendo
-
Respuesta
08 oct 2013
Resiliencia empresarial contra recuperación de desastres
¿Qué es la resiliencia empresarial y cómo se relaciona con la recuperación de desastres? Continúe Leyendo
-
Consejo
26 sep 2013
Cinco aspectos clave de Continuidad de Negocios
¿Cómo empezar? ¿Cuáles son los puntos clave para entender qué es lo que se necesita y hacia dónde se quiere ir? He aquí algunos tips. Continúe Leyendo
-
Reporte
22 ago 2013
Seguridad y beneficios de Trusted Platform Module de Microsoft
Este consejo detalla la especificación TPM, qué beneficios pueden esperar las empresas respecto a la seguridad de TPM y las desventajas potenciales. Continúe Leyendo
-
Reporte
12 ago 2013
Los 20 principales controles de seguridad crítica del SANS Vs. el DSD australiano
Tanto el SANS como el Defence Signals Directorate ofrecen excelentes consejos y recursos de seguridad informática. ¿En qué se diferencían? Continúe Leyendo
-
Opinión
07 ago 2013
¿Cómo saber si su sitio web es seguro?
Por años, se pensó que 1024 bits era suficiente para soportar ataques de intrusos deseosos de ver el tráfico de red protegido. Ya no lo es. Continúe Leyendo
-
Reporte
08 jul 2013
Estrategias de seguridad de SDN para prevenir ataques a la red
Las estrategias de seguridad SDN ofrecen un mayor nivel de granularidad de análisis de paquetes, monitoreo de red y control del tráfico. Continúe Leyendo
-
Reporte
03 may 2013
El rol de CobIT 5 en la estrategia de seguridad informática
¿De qué forma CobIT 5 apoya a las organizaciones en la planeación e implementación de su estrategia de seguridad informática? Continúe Leyendo