Gestión de la seguridad
Asesoramiento, investigación y mejores prácticas para la gestión de la seguridad corporativa.
-
Noticia
30 abr 2025
Las contraseñas y la evolución de la autenticación digital
El Día Mundial de la Contraseña sigue siendo un recordatorio de buenas prácticas digitales, pero también nos recuerda que proteger los datos y satisfacer a los clientes requiere un enfoque más inteligente, fluido y conectado. Continúe Leyendo
-
Opinión
30 abr 2025
Es hora de actualizar contraseñas una vez más
Dentro del marco del Día Mundial de la Contraseña, es momento de conmemorar que una vez fueron una cerradura eficaz, y prepararnos para decirles adiós, dice Object First. Continúe Leyendo
-
Reportaje
19 mar 2021
¿La prioridad en ciberseguridad para 2021? Capacitar al personal
Además de fortalecer la seguridad frente al escenario del trabajo remoto, las empresas se enfocarán en automatizar procesos empresariales y flujos de trabajo, y en aprovechar la arquitectura de microservicios en sus proyectos de desarrollo, encontró la Encuesta de Prioridades de TI para América Latina 2021 de TechTarget. Continúe Leyendo
-
Consejo
18 mar 2021
Ocho consideraciones para adoptar un SOC híbrido
Muchas empresas están adoptando modelos híbridos en los que subcontratan a proveedores de servicios ya sea algunas o todas las funciones de seguridad de TI. Continúe Leyendo
-
Reportaje
11 mar 2021
La brecha de género en ciberseguridad se reduce lentamente
Algunas organizaciones, como ESET, apuestan por la capacitación como la herramienta principal para preparar a más mujeres para asumir roles en la industria de seguridad TI. Continúe Leyendo
-
Reportaje
24 feb 2021
Las amenazas que acechan a las nuevas tecnologías
Tendencias como IA, IoT, 5G o la realidad virtual traen consigo una serie de beneficios para mejorar la forma de hacer negocios, pero también conllevan riesgos que se deben abordar. Continúe Leyendo
-
Consejo
23 feb 2021
Cómo asegurar la ciberseguridad cuando los empleados trabajan de forma remota
La migración masiva al trabajo en el hogar provocada por COVID-19 plantea nuevos riesgos de ciberseguridad y amplifica los antiguos. Esto es lo que deben hacer las organizaciones. Continúe Leyendo
-
Consejo
23 feb 2021
Seis estrategias de ciberseguridad para la fuerza de trabajo remota en 2021
La seguridad de los datos de los trabajadores remotos se ha convertido rápidamente en una de las principales preocupaciones de la seguridad de TI. Aquí hay seis estrategias para garantizar la ciberseguridad de la fuerza laboral remota en 2021. Continúe Leyendo
-
Consejo
22 feb 2021
Cómo se integra la arquitectura SASE con la infraestructura de red
La arquitectura SASE ofrece una propuesta de valor convincente, ya que converge los servicios de redes y seguridad en una única plataforma en la nube. Explore cómo funciona con la infraestructura existente. Continúe Leyendo
por- Steve Garson, experto en SD-WAN
-
Consejo
22 feb 2021
Los 5 principales beneficios de SASE y algunos inconvenientes
Una arquitectura distribuida basada en la nube, administración centralizada y políticas de seguridad específicas de los puntos finales son solo algunos de los beneficios de Secure Access Service Edge. Continúe Leyendo
-
Noticia
22 feb 2021
El programa de ciberseguridad debe alinearse con los objetivos del negocio: Tenable
Tenable y Forrester identificaron tres niveles de etapas de madurez para medir el progreso hacia una alineación más sólida entre los líderes de seguridad y las contrapartes del negocio. Continúe Leyendo
-
Quiz
18 feb 2021
Pruebe su conocimiento sobre la seguridad en terminales
Ponga a prueba su conocimiento de SASE, túneles divididos y las capacidades y mejores prácticas de las herramientas de detección de dispositivos en este cuestionario de seguridad de terminales para profesionales de TI. Continúe Leyendo
-
Reportaje
18 feb 2021
Biometría del comportamiento e IA contra los fraudes bancarios
La alta demanda de canales bancarios digitales en América Latina a raíz de la pandemia hizo que usuarios con poca o ninguna experiencia se vieran expuestos a ciberataques y cada vez más intentos de fraudes, advierte buguroo. Continúe Leyendo
-
Noticia
17 feb 2021
Seis prioridades para los nuevos CISO en sus primeros 30 días
Estas son seis decisiones urgentes que el nuevo director de seguridad en una empresa debería tomar, según Lumu Technologies. Continúe Leyendo
-
Tutorial
15 feb 2021
Guía definitiva para la planificación de la ciberseguridad empresarial
Esta guía de planificación de ciberseguridad a profundidad proporciona información y consejos para ayudar a las organizaciones a desarrollar una estrategia exitosa para proteger sus sistemas de TI de los ataques. Continúe Leyendo
-
Reportaje
11 feb 2021
5 lecciones de ciberseguridad de la brecha de SolarWinds
Las simulaciones de ataques de ransomware, el acceso a los registros empresariales y el código del software de pruebas de penetración se encuentran entre las mejores prácticas que sugieren los profesionales de la ciberseguridad tras la violación de SolarWinds. Continúe Leyendo
por- Sandra Gittlen
-
Noticia
11 feb 2021
Advierten a usuarios de apps de citas que se cuiden de estafadores
Una gran cantidad de dinero se perdió ante los estafadores románticos el año pasado, y con millones de personas aisladas en el encierro el problema está empeorando, según un informe. Continúe Leyendo
-
Consejo
11 feb 2021
Cuándo usar, y cuándo no, herramientas de seguridad nativas de nube
Las herramientas de seguridad de los proveedores de la nube son convenientes, pero eso no significa que siempre sean la opción correcta. Aprenda a decidir cuándo debe optar por utilizar herramientas de seguridad de terceros. Continúe Leyendo
-
Noticia
09 feb 2021
Presupuesto para ciberseguridad aumenta, pese a recortes por COVID-19
El 59 % de las compañías de América Latina tiene previsto incrementar el gasto en seguridad de TI en los próximos tres años, señala informe de Kaspersky. Continúe Leyendo
-
Opinión
09 feb 2021
Seguridad en la nube e internet de las cosas son prioridades de ciberseguridad para 2021
Las organizaciones deben ajustar sus estrategias de seguridad para adaptarse a las amenazas modernas y centrarse en la identidad y las credenciales, recomienda SILIKN. Continúe Leyendo
por- Víctor Ruiz, fundador de SILIKN
-
Opinión
08 feb 2021
Incorporación de tecnología y desafíos de ciberseguridad en el comercio minorista
El auge del teletrabajo, la expansión del comercio electrónico y la incorporación de las transacciones sin contacto, así como los nuevos retos de ciberseguridad que trajeron estos cambios al retail son algunos hallazgos de una encuesta de Fortinet. Continúe Leyendo
por- Eduardo Zamora, Fortinet México
-
Reportaje
05 feb 2021
La dark web en 2021: ¿deberían preocuparse las empresas?
SearchSecurity habló con varios expertos para averiguar cómo ha cambiado la web oscura, cuáles son los riesgos de seguridad para las empresas y el valor de los servicios de monitoreo de la web oscura. Continúe Leyendo
-
Reportaje
05 feb 2021
Aprender el patrón de vida de una organización permite identificar y neutralizar ataques
La IA de autoaprendizaje puede fortalecer el enfoque proactivo y completo de ciberseguridad empresarial, permitiendo actuar en tiempo real frente a amenazas actuales y futuras. Continúe Leyendo
-
Consejo
05 feb 2021
Diseñe un programa de entrenamiento de firewall humano en cinco pasos
Siga estos cinco pasos para desarrollar una capacitación de firewall humano que no solo sea eficaz para prevenir ataques de ingeniería social, sino que también sea relevante y accesible para los empleados. Continúe Leyendo
-
Definición
04 feb 2021
Defensa activa
Una defensa activa es el uso de acciones ofensivas para superar a un adversario y hacer que un ataque sea más difícil de llevar a cabo. Continúe Leyendo
-
Definición
04 feb 2021
Tecnología de engaño
La tecnología de engaño o Deception Technology, comúnmente conocida como engaño cibernético, es una categoría de herramientas y técnicas de seguridad diseñadas para detectar y desviar el movimiento lateral de un atacante una vez que está dentro de la red. Continúe Leyendo
-
Definición
04 feb 2021
Respuesta, automatización y orquestación de seguridad o SOAR
El término SOAR (del inglés Security Orchestration, Automation and Response, o respuesta, automatización y orquestación de la seguridad) se puede aplicar a productos y servicios compatibles que ayudan a definir, priorizar, estandarizar y automatizar las funciones de respuesta a incidentes. Continúe Leyendo
-
Noticia
04 feb 2021
Aprendizaje de una fuerza laboral remota y su continuidad en 2021
El cambio a una fuerza de trabajo remota y distribuida se convirtió en el objetivo principal para los actores de amenazas, y es más importante que nunca la gestión de identidad, señala Tenable. Continúe Leyendo
-
Noticia
03 feb 2021
La privacidad tiene un papel fundamental a partir de la pandemia, revela Cisco
Un estudio global destaca inquietudes importantes sobre la privacidad durante la pandemia, debido al rápido cambio al trabajo a distancia masivo y la necesidad de utilizar la información sobre la salud de los individuos. Continúe Leyendo
-
Reportaje
26 ene 2021
Lo que nos depara el 2021 en ciberseguridad empresarial
La seguridad informática será un tema fundamental durante 2021. En este artículo, varios expertos chilenos ofrecen su perspectiva sobre las tendencias que observar y consejos para mejorar la ciberseguridad empresarial. Continúe Leyendo
-
Noticia
25 ene 2021
La mayoría de CISOs tienen como prioridad asegurar el trabajo remoto en 2021
Asegurar la fuerza de trabajo remoto, fortalecer la detección y respuesta extendida ante amenazas, gestionar las vulnerabilidades según los niveles de riesgo y gestionar la seguridad de la nube serán prioridades importantes para los CISO este año, dice Lumu. Continúe Leyendo
-
Consejo
25 ene 2021
El rol del firewall humano en una estrategia de ciberseguridad
El firewall humano es un elemento crucial de una iniciativa de seguridad integral a largo plazo. Explore cómo los firewalls humanos pueden proteger su empresa contra ataques. Continúe Leyendo
-
Reportaje
21 ene 2021
Desafíos de ciberseguridad en 2021 y cómo abordarlos
Los equipos de seguridad se enfrentaron a retos sin precedentes en 2020. El año que viene no parece menos abrumador. Aquí están las tendencias de ciberseguridad y las salvaguardas que se deben tener en cuenta en 2021. Continúe Leyendo
-
Noticia
20 ene 2021
Agencias de ciberseguridad de EE.UU. tendrán USD $9 mil millones en plan de Biden
Surgen nuevas propuestas de financiamiento mientras el gobierno de EE. UU. se tambalea por el impacto del ataque a SolarWinds de diciembre de 2020. Continúe Leyendo
-
Definición
19 ene 2021
BYOE (traiga su propia encriptación)
El concepto BYOE (traer su propio cifrado) es un modelo de seguridad del cómputo en la nube que permite a los clientes usar su propio software de encriptación. Continúe Leyendo
-
Opinión
14 ene 2021
¿Por qué es importante revisar el Directorio Activo en los ataques de ransomware?
Según casos reportados, los criminales sólo necesitan 26 horas pasando inadvertidos para causar un daño de hasta $6 millones de dólares. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Noticia
13 ene 2021
Red Hat busca comprar al proveedor de seguridad de Kubernetes, StackRox
Con esta adquisición, Red Hat reforzará la capacidad de los clientes de crear, implementar y ejecutar aplicaciones de manera más segura en toda la nube híbrida. Continúe Leyendo
-
Noticia
08 ene 2021
Fortinet extiende la disponibilidad gratuita de sus cursos de ciberseguridad NSE
En respuesta a la creciente brecha de habilidades y demanda en ciberseguridad, Fortinet seguirá ofreciendo su catálogo completo de cursos Network Security Expert de manera gratuita. Continúe Leyendo
-
Noticia
06 nov 2020
Ocho pasos para convertirse en un líder de seguridad alineado con el negocio
Los CISO se enfrentan al desafío de traducir los riesgos de seguridad cibernética en términos de negocio para contribuir a la dirección estratégica de la organización. Tenable propone ocho mejores prácticas para ayudarlos. Continúe Leyendo
-
Consejo
22 oct 2020
Planifique una estrategia de confianza cero en seis pasos
Lance una estrategia de confianza cero en seis pasos. Aprenda cómo formar un equipo dedicado, haga preguntas sobre los controles de seguridad existentes y evalúe la prioridad de las iniciativas de confianza cero. Continúe Leyendo
-
Reportaje
06 oct 2020
La inclusión, un paso crucial más allá de la diversidad en ciberseguridad
Estimulados por el movimiento por la justicia social en todo el mundo, los expertos en ciberseguridad quieren ver un cambio más allá de los esfuerzos de diversidad para garantizar la inclusión también en las organizaciones. Continúe Leyendo
-
Reportaje
29 sep 2020
Preocupaciones de seguridad de redes 5G y cómo prepararse para ellas
Las empresas que esperan implementar 5G primero deben evaluar sus preocupaciones de seguridad por adelantado y revisar sus políticas y procedimientos, a pesar de las mejoras de seguridad de 5G. Continúe Leyendo
-
Opinión
24 sep 2020
El costo de no asegurar a la fuerza laboral remota
Las soluciones de seguridad avanzada, que incluyen IA y automatización, pueden ser herramientas esenciales al proteger a la fuerza laboral remota, afirma IBM Security. Continúe Leyendo
por- Juan Francisco García
-
Noticia
23 sep 2020
Proveedores de seguridad intercambian información sobre amenazas en la nube
El servicio Cloud Threat Exchange de Netskope permite a los proveedores de tecnología y los clientes compartir información sobre las amenazas de la nube para mejorar su estrategia de prevención de amenazas. Continúe Leyendo
-
Reportaje
09 sep 2020
Expertos en seguridad informática entre los puestos más difíciles de cubrir
Además de cubrir las posiciones se debe retener el talento. Los paquetes de beneficios, capacitación continua y remuneración siguen siendo los principales aspectos para diferenciarse de la competencia. Continúe Leyendo
-
Opinión
17 ago 2020
La ciberseguridad debe ser prioridad para las empresas en su transformación digital
Para acelerar sus procesos de transformación digital, las empresas necesitan incorporar una perspectiva de seguridad ajustada a sus objetivos, dice Axis Communications. Continúe Leyendo
por- Manuel Zamudio
-
Reportaje
11 ago 2020
Las minorías en ciberseguridad enfrentan barreras únicas y duraderas
El área de TI se enfrenta a un nuevo escrutinio sobre su falta de diversidad. Exploren las barreras únicas que enfrentan las minorías en ciberseguridad y por qué los enfoques de contratación están mal equipados para abordarlas. Continúe Leyendo
-
Reportaje
07 ago 2020
Cómo los CISO pueden lidiar con el estrés y el agotamiento de la ciberseguridad
Ser paramédico y trabajar en ciberseguridad le enseñó al CISO Rich Mogull cómo evitar el estrés y el agotamiento. Consulte sus consejos para mantener la salud mental en roles de alto estrés. Continúe Leyendo
-
Definición
08 jul 2020
Perímetro de Servicio de Acceso Seguro o SASE
SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube. Continúe Leyendo
-
Reportaje
26 jun 2020
En tiempos de crisis, la comunicación para las empresas es vital
En seguridad y gobierno, la comunicación robusta y segura siempre ha sido fundamental para las operaciones. Pero, en tiempos de pandemia, otras industrias han requerido estas soluciones para mantenerse productivas o para adaptarse a una ‘nueva normalidad’, dice el director de Motorola Solutions México. Continúe Leyendo
-
Respuesta
25 jun 2020
Cómo prevenir ataques de espionaje en las redes
Uno de los mayores desafíos de los ataques de espionaje en la red es que son difíciles de detectar. Lea sobre las medidas de prevención para ayudar a mantener su red a salvo de intrusos y sniffers. Continúe Leyendo
-
Noticia
24 jun 2020
El boom del comercio electrónico en 2020 trae mayor riesgo de fraudes
El aumento de las transacciones de comercio electrónico durante la pandemia de covid-19 ha traído también el desafío de protegerse contra un incremento de los fraudes financieros. Continúe Leyendo
-
Respuesta
24 jun 2020
Tres enfoques sobre cómo prevenir ataques DDoS en redes
Los ataques DDoS en las redes pueden provocar daños devastadores y costosos para las organizaciones. Conozca tres formas de prevenir y responder a los ataques DDoS para mantener seguras las redes de la empresa. Continúe Leyendo
por- John Cavanaugh, NetCraftsmen
-
Opinión
18 jun 2020
Uso de hacking ético para reforzar las vulnerabilidades
El hacker ético está legalmente autorizado a explotar las redes de seguridad y mejorar los sistemas, pero también está obligado a revelar todas las vulnerabilidades descubiertas. Continúe Leyendo
por- Carlos Ortiz Bortoni, F5
-
Consejo
05 jun 2020
10 herramientas de código abierto para la seguridad de nube
Si bien los proveedores de nube ofrecen herramientas de seguridad nativas, también hay muchas opciones útiles de código abierto. Aquí hay una muestra de herramientas de código abierto para la seguridad en la nube. Continúe Leyendo
-
Reportaje
28 may 2020
Prioridades de CISOs para el 2020 cambian tras covid-19
Las prioridades de los CISO para 2020 se transtornaron cuando llegó la pandemia de covid-19. Aprenda dos formas en que los CISO con visión de futuro planean lidiar con la nueva normalidad. Continúe Leyendo
por- Ashwin Krishnan, UberKnowledge
-
Reportaje
20 may 2020
Uno de los temores de los CEOs es salir en las noticias por un ciberataque
De acuerdo con una encuesta del Wall Street Journal Intelligence y Forcepoint, las empresas utilizan en promedio más de 50 proveedores de seguridad, y quieren aún más. Continúe Leyendo
-
Consejo
13 may 2020
Identifique errores comunes en la configuración de seguridad de Microsoft 365
Los problemas de seguridad de Microsoft 365 pueden duplicar el tiempo que lleva contener una brecha, según una nueva encuesta. Consulte las mejores prácticas y estrategias operativas para solucionarlos. Continúe Leyendo
por- Johna Till Johnson, Nemertes Research
-
Reportaje
06 may 2020
Ex CIO de la Casa Blanca habla de la mitigación de riesgos de ciberseguridad
La experta en ciberseguridad, Theresa Payton, proporciona una visión crítica de las amenazas actuales de ciberseguridad a las que los CIO deben estar atentos y cómo prepararse para ellas durante y después de la pandemia. Continúe Leyendo
-
Consejo
16 abr 2020
Consejos para implementar adecuadamente la seguridad de TI en su empresa
De acuerdo con la alemana T-Systems, ahora las empresas piensan en formar sus oficinas de seguridad y no solamente tener un gerente de TI. Continúe Leyendo
-
Reportaje
08 abr 2020
Microsoft advierte a los hospitales sobre inminentes ataques de ransomware
Microsoft advirtió a "docenas" de hospitales con gateways y software VPN vulnerables que un infame grupo de ransomware conocido como REvil está escaneando internet en busca de tales fallas. Continúe Leyendo
-
Reportaje
24 mar 2020
Los ataques de ransomware están listos para interrumpir los esfuerzos de respuesta al coronavirus
Los expertos temen que las amenazas temáticas relacionadas con el coronavirus se intensifiquen con ataques de ransomware, y tales ataques interrumpirán los esfuerzos de respuesta en hospitales y gobiernos municipales, estatales y locales. Continúe Leyendo
-
Consejo
20 mar 2020
4 tips para asegurar el trabajo remoto durante la pandemia de covid-19
No permita que los teletrabajadores comprometan la seguridad de su empresa. Siga estos consejos para garantizar un trabajo remoto seguro en caso de un auge de teletrabajadores durante una pandemia. Continúe Leyendo
por- Ashwin Krishnan, UberKnowledge
-
Reportaje
06 mar 2020
La seguridad informática impactará en la calificación financiera de Estados y empresas
“El enfoque de ciberseguridad debe incluirse en la estrategia de negocio de las empresas desde ya”, afirma Ignacio Santillana, presidente de AUSAPE. Continúe Leyendo
por- AUSAPE
-
Reportaje
28 feb 2020
Target adopta juegos de guerra cibernética para mejorar la respuesta a incidentes
En un panel de la RSA Conference 2020, Target explicó cómo la compañía está utilizando los juegos de guerra para simular ataques reales y violaciones de datos para perfeccionar su plan de respuesta a incidentes. Continúe Leyendo
-
Reportaje
26 feb 2020
El estado de la ciberseguridad en las empresas chilenas
La seguridad requiere un enfoque integral para abordar las amenazas cada vez más complejas del entorno. Le ofrecemos un vistazo a la situación actual de la ciberseguridad empresarial en Chile, junto con algunos consejos de gestión de expertos. Continúe Leyendo
-
Consejo
26 feb 2020
Equipos de ciberseguridad impulsados por IA deben mejorar a los humanos
La IA a menudo se asocia con tecnología que reemplaza a los humanos. Sin embargo, en el caso de los equipos de ciberseguridad basados en IA, la IA mejorará a sus contrapartes humanas, no las suplantará. Continúe Leyendo
por- Jessica Groopman, Kaleido Insights
-
Definición
25 feb 2020
Amenaza persistente avanzada o APT
Una amenaza persistente avanzada (Advanced Persistent Threat o APT) es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo. Continúe Leyendo
-
Noticia
24 feb 2020
Detección automática puede pasar por alto 75% de vulnerabilidades
Las herramientas de detección automática de vulnerabilidades pueden sufrir de falsos negativos, lo que deja a las organizaciones con varios puntos ciegos de alto riesgo, afirma Fluid Attacks. Continúe Leyendo
-
Reportaje
21 feb 2020
Mapeo de inversiones en ciberseguridad antes de la Conferencia RSA 2020
Los editores de SearchSecurity solicitaron a varios expertos que evaluaran las tendencias de inversión en ciberseguridad antes de la RSA Conference 2020 la próxima semana. Los resultados presentaron una amplia gama de opiniones. Continúe Leyendo
-
Reportaje
20 feb 2020
Dell vende RSA Security a una empresa de capital privado por $2 MMDD
Con la Conferencia RSA a la vuelta de la esquina, Dell anunció que acordó vender RSA a la firma de capital privado Symphony Technology Group por aproximadamente $2 mil millones de dólares. Continúe Leyendo
-
Respuesta
20 feb 2020
Para una longitud mínima de contraseña, ¿son suficientes 14 caracteres?
Cuando se trata de una longitud mínima de contraseña, las contraseñas de 14 caracteres generalmente se consideran seguras, pero pueden no ser suficientes para mantener segura a su empresa. Continúe Leyendo
-
Respuesta
19 feb 2020
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización. Continúe Leyendo
-
Opinión
19 feb 2020
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores. Continúe Leyendo
por- Flavo Correa de Costa, Cisco
-
Reportaje
19 feb 2020
Incluso con un mapa de ruta, el modelo de confianza cero es un proceso continuo
Adoptar un entorno de confianza cero fue el movimiento correcto para GitLab, según la ex jefa de seguridad de la compañía, pero puede no ser adecuado para todas las empresas. Continúe Leyendo
-
Reportaje
13 feb 2020
Analítica y conocimiento estratégico contra el fraude de seguros en Argentina
El trabajo conjunto tiene como objetivo la colaboración para generar el intercambio de conocimientos e información financiera en el país sudamericano. Continúe Leyendo
-
Consejo
10 feb 2020
Use herramientas de gestión de secretos para centralizar el control de seguridad
La gestión incorrecta de los secretos deja a las organizaciones de TI vulnerables a los ataques. Un repositorio de secretos puede ayudar, pero requiere compromiso, junto con la voluntad de cambiar los flujos de trabajo y procesos existentes. Continúe Leyendo
-
Noticia
03 feb 2020
EY México inaugura centro de operaciones de ciberseguridad en Querétaro
Este centro se suma a la red global de 16 CyberSOC físicos y virtuales de la firma alrededor del mundo. Continúe Leyendo
-
Consejo
22 ene 2020
Cinco pasos para sus pruebas de seguridad de aplicaciones web
Este enfoque de cinco pasos para las pruebas de seguridad de aplicaciones web con resultados documentados ayudará a mantener las aplicaciones de su organización libres de fallas. Continúe Leyendo
-
Noticia
20 ene 2020
Tres factores que incrementan la vulnerabilidad en las empresas
La mayoría de organizaciones sufrió ataques cibernéticos en los últimos dos años, por lo que es esencial contar con un conocimiento preciso de la postura de seguridad del negocio, dice Tenable. Continúe Leyendo
-
Noticia
13 ene 2020
Broadcom vende los servicios de ciberseguridad de Symantec a Accenture
Accenture acordó adquirir el negocio de Servicios de Seguridad Cibernética de Symantec que posee Broadcom, menos de seis meses después de que Broadcom adquiriera el negocio empresarial de Symantec. Continúe Leyendo
-
Noticia
09 ene 2020
Expertos sopesan el riesgo de ciberataques iraníes contra EE. UU.
Expertos en ciberseguridad evalúan los riesgos de posibles ataques cibernéticos entre naciones desde Irán luego de una advertencia del DHS y mayores tensiones entre el país y los EE. UU. Continúe Leyendo
-
Respuesta
31 oct 2019
Cómo la analítica de seguridad de red puede detectar y frustrar amenazas
El análisis de seguridad de la red brinda a las organizaciones un nivel adicional de protección contra ataques maliciosos. Trabaja en estrecha colaboración con las herramientas de analítica de red. Continúe Leyendo
-
Consejo
29 oct 2019
Cómo desarrollar e implementar un plan de seguridad de red
Al formular un plan de seguridad de red enfocado, deberá abordar preguntas específicas sobre el tráfico saliente, los inicios de sesión de los usuarios y las regulaciones gubernamentales. Continúe Leyendo
por- Kevin Tolly, The Tolly Group
-
Noticia
14 oct 2019
Tecnología y criminología pueden ayudar a combatir el cibercrimen
Las tecnologías de vanguardia, en conjunto con un análisis criminalístico, pueden ayudar a predecir la ciberdelincuencia en el corto plazo, prevé especialista del área de Jurídico de la Universidad Internacional de Valencia (UIV). Continúe Leyendo
-
Respuesta
07 oct 2019
Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red
Los ataques DDoS a la capa de red y a la capa de aplicación son amenazas importantes. Conozca las diferencias entre ellos y lo que puede hacer para reducir sus efectos. Continúe Leyendo
por- Andrew Froehlich, West Gate Networks
-
Consejo
22 sep 2019
Seis tipos de amenazas internas y cómo prevenirlas
Los empleados comprometidos, negligentes y maliciosos ponen en riesgo a las empresas. Aquí hay seis problemas que plantean y las estrategias de prevención de amenazas internas para proteger su empresa. Continúe Leyendo
por- Kevin Beaver, Principle Logic, LLC
- Sharon Shea, Senior Site Editor
-
Consejo
18 sep 2019
Qué se necesita para ser un ingeniero DevSecOps
Para abordar la seguridad al principio del proceso de desarrollo de aplicaciones, DevSecOps requiere una letanía de habilidades y conocimientos tecnológicos. Aprenda lo que se necesita para ser un ingeniero DevSecOps. Continúe Leyendo
-
Consejo
12 sep 2019
Los 5 principales problemas de seguridad del correo electrónico para abordar en 2019
Los cinco principales problemas de seguridad del correo electrónico provienen de una variedad de lugares, desde el phishing de correo electrónico hasta las adquisiciones de cuentas. Nuestro experto en seguridad recomienda estar alerta y listo para tomar medidas. Continúe Leyendo
-
Consejo
18 ago 2019
¿Dónde queda corta la seguridad IMAP y cómo puede arreglarse?
Los protocolos de correo electrónico heredados como IMAP son objetivos principales para los hackers Arregle la seguridad IMAP con una mejor configuración, más cifrado y mandatos de autenticación multifactor. Continúe Leyendo
por- Peter Loshin
-
Consejo
08 ago 2019
Construya su seguridad SDDC con tres componentes
Si desea construir una base para operaciones seguras en su SDDC, parches de software, privilegios de cuenta y cifrado deben ser parte de su marco de seguridad. Continúe Leyendo
-
Opinión
31 jul 2019
¿Qué es la tríada de la CIA?
Entendiendo la importancia de los tres principios fundamentales de la seguridad de la información: Confidencialidad, Integridad y Accesibilidad. Continúe Leyendo
por- Debbie Walkowski, F5 Labs
-
Tutorial
29 jul 2019
Cómo arreglar las cinco principales vulnerabilidades de ciberseguridad
Compruebe las cinco principales vulnerabilidades de ciberseguridad y descubra cómo prevenir la pérdida o exposición de datos, tanto si el problema es la candidez de los usuarios finales, el monitoreo inadecuado de la red o las deficientes defensas de seguridad de los puntos finales. Continúe Leyendo
-
Consejo
24 jul 2019
Cómo mejorar la seguridad del servidor FTP
Si aún usa servidores FTP en su organización, use las listas blancas de direcciones IP, las restricciones de inicio de sesión y el cifrado de datos, y solo unas pocas instrucciones de comando, para mantenerlos seguros. Continúe Leyendo
-
Consejo
23 jul 2019
Cómo prevenir ataques de ciberseguridad usando una estrategia de cuatro partes
Puede ser desalentador defender una empresa contra los ataques cibernéticos, pero estos cuatro movimientos defensivos pueden ayudar a fortalecer y repeler cualquier cosa que se le presente. Continúe Leyendo
-
Tutorial
23 jul 2019
10 tipos de incidentes de seguridad y cómo manejarlos
Los ciberataques son más variados que nunca. Conozca los síntomas clave que indican un problema y cómo responder para mantener seguros los sistemas y los datos. Continúe Leyendo
por- Linda Rosencrance
-
Respuesta
12 jul 2019
¿Qué es MTA-STS y cómo mejorará la seguridad del correo electrónico?
Descubran cómo la especificación MTA-STS mejorará la seguridad del correo electrónico al cifrar los mensajes y habilitar las transferencias seguras y autenticadas de correo electrónico entre los servidores SMTP. Continúe Leyendo
por- Hanno Böck
-
Consejo
02 jul 2019
CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia?
¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. Continúe Leyendo
-
Consejo
01 jul 2019
Las seis mejores certificaciones de seguridad en la nube para profesionales de TI
Hay algunas opciones para los profesionales de seguridad de la información que buscan las mejores certificaciones de seguridad en la nube. He aquí algunas certificaciones disponibles con un enfoque en la nube. Continúe Leyendo
por- Frank Siemons
-
Consejo
24 abr 2019
Cómo mejorar la seguridad de la red en cinco pasos
Los conceptos básicos de la seguridad de la red comienzan con una auditoría proactiva y completa de los puntos de conectividad. Además, asegúrese de involucrar a los usuarios finales con las políticas de seguridad de la red. Continúe Leyendo
-
Noticia
21 abr 2019
La mayoría de organizaciones no tienen planes de respuesta ante incidentes
La mayoría de las empresas carecen de planes de respuesta a incidentes, otras no los prueban y casi la mitad no cumplen con GDPR, pero algunos reportan mejoras en la seguridad a través de la automatización, según un estudio. Continúe Leyendo
-
Consejo
12 abr 2019
Lo que necesita saber para una confianza cero efectiva en la nube
Una estrategia de seguridad de cero confianza significa algo completamente diferente en los entornos de nube que en las instalaciones. Aprenda cómo lograr una verdadera confianza cero en la nube. Continúe Leyendo