Gestión de la seguridad
Asesoramiento, investigación y mejores prácticas para la gestión de la seguridad corporativa.
-
Opinión
30 abr 2025
Es hora de actualizar contraseñas una vez más
Dentro del marco del Día Mundial de la Contraseña, es momento de conmemorar que una vez fueron una cerradura eficaz, y prepararnos para decirles adiós, dice Object First. Continúe Leyendo
-
Opinión
29 abr 2025
La innovación tecnológica impulsa el alcance de la resiliencia empresarial
Las empresas están adoptando un enfoque más integral para la protección de datos y activos físicos. Prevenir ataques ya no es suficiente; ahora, la prioridad es garantizar la continuidad operativa y la capacidad de respuesta ante amenazas e incidentes. Continúe Leyendo
-
Reportaje
11 mar 2019
Principales preocupaciones de CISOs para 2019 abarcan una amplia gama de problemas
Desde manejar los datos y la escasez de personal hasta la adaptación a un conjunto cada vez mayor de responsabilidades laborales, los CISO se enfrentan a una serie de problemas serios en 2019. Continúe Leyendo
por- Mary K. Pratt
-
Reportaje
07 mar 2019
Iniciativa de diversidad e inclusión de RSAC enfatiza la igualdad en sus conferencias
La curadora de la Conferencia RSA, Sandra Toms, espera que una nueva iniciativa de diversidad e inclusión facilite el cambio en la industria de la ciberseguridad, empezando con la próxima conferencia de 2019. Continúe Leyendo
por- Madelyn Bacon
-
Consejo
26 dic 2018
Un enfoque basado en riesgos para tercerizar la seguridad
¿Qué controles de seguridad críticos se pueden subcontratar y cómo las organizaciones, en particular las PyMEs, mantienen la confianza de que se están gestionando de manera eficaz y adecuada? Continúe Leyendo
por- Rory Alsop, Security Think Tank
-
Opinión
15 nov 2018
Seis tecnologías emergentes que pertenecen al plan de operaciones de TI
Un centavo guardado es un centavo ganado. Pero cuando se trata de IA, motores de computación especializados y estas otras áreas clave de operaciones de TI emergentes, un centavo ahorrado hoy es un dólar perdido, o peor, en el futuro. Continúe Leyendo
-
Reportaje
30 oct 2018
Seguridad en las redes empresariales: consejos para una correcta protección
Proteger adecuadamente las redes empresariales requiere de una estrategia de seguridad que tenga en cuenta las necesidades del negocio y el manejo del riesgo, y herramientas que ayuden a cumplir esa estrategia de forma óptima. Continúe Leyendo
-
Noticia
17 oct 2018
Documentos de identidad deben tener la cantidad correcta de elementos de seguridad
Vigatec y Entrust Datacard mostraron novedades, tendencias, metodologías y mejores prácticas para reforzar la seguridad de los documentos de identificación durante el seminario internacional que organizaron en Chile. Continúe Leyendo
-
Opinión
16 ago 2018
Casi toda la seguridad puede ser tercerizada, pero no el riesgo
¿Qué controles de seguridad críticos se pueden subcontratar y cómo las organizaciones, en particular las PyMEs, mantienen la confianza de que se están manejando de manera efectiva y adecuada? Continúe Leyendo
por- Emma Bickerstaffe, Information Security Forum (ISF)
-
Opinión
09 mar 2018
Empresas aún no pueden hablar de diversidad del personal de seguridad cibernética
Las mujeres conforman la mitad de la población mundial, entonces ¿por qué sólo representan el 1% de los líderes en seguridad? Continúe Leyendo
por- Meerah Rajavel
-
Reportaje
21 feb 2018
CISOs, dénle a su programa y equipo de ciberseguridad un sentido de propósito
'Vence al enemigo que puedes ver... luego prepárate para el próximo enfrentamiento'. Phillip Miller, de Brooks Brothers, ofrece a los CISO nuevos modos de pensar sobre un programa de seguridad cibernética. Continúe Leyendo
-
Definición
21 feb 2018
Gestión integrada de amenazas
La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final. Continúe Leyendo
-
Reportaje
15 dic 2017
CISO de Xerox: Ciberseguridad es ‘habilitadora’ para tecnología innovadora
Las nuevas tecnologías impulsadas por datos son muy prometedoras, afirma Alissa Johnson. Pero los datos deben protegerse para que la tecnología funcione para nosotros, no contra nosotros. Continúe Leyendo
por- Jason Sparapani
-
Opinión
05 oct 2017
¿Dónde debe estar el área de seguridad informática/de la información?
Los actuales retos de seguridad en los negocios requieren establecer el área de seguridad a la par que la de TI y de operaciones, explica el experto Fausto Cepeda. Continúe Leyendo
-
Definición
14 ago 2017
Gestión de eventos e información de seguridad (SIEM)
La gestión de eventos e información de seguridad (SIEM) es un enfoque de gestión de la seguridad de TI que busca proporcionar una visión holística de la seguridad de la tecnología de la información de una organización. Continúe Leyendo
-
Reportaje
09 ago 2017
Retos de la seguridad de microservicios y cómo manejarlos
Si bien los microservicios proporcionan su parte de beneficios, hay cosas importantes a considerar cuando se trata de seguridad, incluyendo nuevas amenazas y herramientas que conocer. Continúe Leyendo
por- Fred Churchville
-
Opinión
13 jun 2017
Empleados podrían ser la mayor amenaza a la ciberseguridad en el sector salud
El descuido de los empleados en el sector salud, y los equipos de TI sobrepasados en organizaciones de esta industria, podrían llevar a brechas de ciberseguridad si esto no se considera al diseñar las redes y estrategias de seguridad TI. Continúe Leyendo
por- Susan Biddle
-
Opinión
30 may 2017
10 áreas de control para mitigar contra los ataques de malware
¿Qué estrategias deben seguir las organizaciones para bloquear los archivos adjuntos de malware que siguen representando dos tercios de las infecciones de malware que resultan en brechas de datos? Continúe Leyendo
por- Rory Alsop
-
Consejo
16 may 2017
Entendiendo los componentes de gestión del riesgo de seguridad de la información
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación de la seguridad cibernética. Continúe Leyendo
por- Peter Sullivan
-
Consejo
10 may 2017
Cuatro consejos sobre cómo equilibrar seguridad, facilidad de uso y costo
¿Cómo pueden las organizaciones sostener la usabilidad y mantener los costos de soporte bajos, sin comprometer la seguridad? Continúe Leyendo
por- Alex Ayers
-
Consejo
19 abr 2017
Mapeo de riesgos, clave para la seguridad y la integración de negocios
Las herramientas de mapeo de riesgos pueden ayudar a identificar amenazas y vulnerabilidades, y comunicarlas mejor a la gente de negocios. Continúe Leyendo
-
Opinión
03 mar 2017
Nueve sugerencias para campañas de seguridad
Ya que la seguridad hoy es un tema de toda la empresa, es recomendable que los CISOs se apoyen en las diferentes áreas de negocios al elaborar las campañas de ciberseguridad. El experto Fausto Cepeda ofrece algunos consejos. Continúe Leyendo
-
Reportaje
21 feb 2017
Bruce Schneier: Es tiempo para la regulación de la internet de las cosas
En su intervención en la Conferencia RSA 2017, el experto en seguridad Bruce Schneier pidió la creación de una nueva agencia gubernamental para supervisar la regulación de Internet de las cosas. Continúe Leyendo
por- Rob Wright
-
Consejo
29 nov 2016
El análisis de seguridad avanzada resguarda su empresa
El análisis de seguridad avanzado utiliza la información recopilada de SIEM y otras herramientas de seguridad para proteger la empresa. Aprenda cómo funciona el análisis avanzado y lo que viene a continuación. Continúe Leyendo
por- Johna Till Johnson
-
Consejo
24 nov 2016
Cómo las técnicas de ofuscación de datos pueden ayudar a proteger a las empresas
Las técnicas de ofuscación de datos pueden ayudar a las empresas a proteger la información corporativa y a limitar los riesgos de exposición o fuga de datos. El experto Ajay Kumar explica cómo funcionan estas técnicas. Continúe Leyendo
por- Ajay Kumar
-
Reportaje
23 nov 2016
Claves para resguardar la seguridad de la información en las empresas
La seguridad de la información es, y seguirá siendo, una de las preocupaciones relevantes de las compañías, aunque no todas estén implementando correctamente las tecnologías y políticas adecuadas para evitar y mitigar ataques. Continúe Leyendo
-
Consejo
22 nov 2016
Gestión de riesgos de seguridad de la información: Comprensión de los componentes
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación en ciberseguridad. Continúe Leyendo
por- Peter Sullivan
-
Respuesta
14 nov 2016
¿Qué certificaciones son más importantes para los CISO?
Hay multitud de certificaciones de ciberseguridad, pero, ¿cuáles son las mejores certificaciones CISO? El experto Mike O. Villegas analiza la combinación más eficaz de credenciales. Continúe Leyendo
por- Mike O. Villegas
-
Consejo
03 nov 2016
Construya una arquitectura de seguridad de la información paso a paso
Lograr la preparación en seguridad cibernética requiere una sólida arquitectura de seguridad de la información. El experto Peter Sullivan explica los bloques básicos que las empresas necesitan para construir uno. Continúe Leyendo
por- Peter Sullivan
-
Reportaje
06 jun 2016
Seis criterios para comprar firewalls de próxima generación
Los firewalls de próxima generación se han convertido en un componente clave de seguridad para las empresas. El experto Mike O. Villegas ofrece consejos sobre cómo comprar el NGFW correcto. Continúe Leyendo
por- Mike O. Villegas
-
Opinión
13 abr 2016
Cómo seleccionar personal para su área de seguridad informática
Si tiene una vacante o un nuevo puesto de seguridad disponible, estas recomendaciones le ayudarán a seleccionar el candidato que sea el adecuado para su empresa. Continúe Leyendo
-
Reportaje
07 abr 2016
Lea esto antes de intentar la microsegmentación de red
La microsegmentación hace la seguridad de red más flexible, con políticas definidas por software en lugar de configuración manual, si se implementa con la previsión y las herramientas adecuadas. Continúe Leyendo
-
Reportaje
15 mar 2016
Segmentar y segregar para defender los datos de los ataques cibernéticos en 2016, insta F-Secure
Los atacantes se centrarán en los datos críticos en 2016, principalmente motivadas por la ciberextorsión, según el último informe de amenazas de F-Secure. Continúe Leyendo
-
Consejo
30 dic 2015
Asegurar los contenedores Docker debe ser prioridad en su lista de cosas por hacer
Los contenedores Docker presentan retos únicos de seguridad. Herramientas como Docker Content Trust pueden ayudar con la seguridad de los contenedores. Continúe Leyendo
-
Consejo
14 dic 2015
Cuatro herramientas de pen testing para mejorar la seguridad empresarial
El mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con diferentes enfoques. Aquí hay varias herramientas de pen testing para empresas medianas. Continúe Leyendo
por- Judith Myerson
-
Consejo
01 dic 2015
Cinco puntos clave para asegurar que una empresa está preparada ante ciberataques
Lo primero en la lista de ciberseguridad de cualquier empresa debe ser garantizar que su estrategia de ciberseguridad tome en cuenta todos los cambios en el entorno operativo. Continúe Leyendo
-
Reportaje
26 oct 2015
Repensando el software de monitoreo de red para la experiencia del usuario
Sólo porque el tablero de su software de monitoreo de red muestra que todo es funcional, eso no garantiza que todo esté funcionando bien para los usuarios. Continúe Leyendo
por- Sandra Gittlen
-
Opinión
09 oct 2015
Retos y beneficios de ciberseguridad para las instituciones educativas
La infraestructura de TI de escuelas y universidades crece en complejidad y está expuesta a mayores riesgos que deben abordarse de manera integral. Continúe Leyendo
por- María José Albarrán
-
Respuesta
07 oct 2015
¿Cómo pueden las empresas manejar la brecha de habilidades de ciberseguridad?
Debido a la demanda de profesionales con experiencia tanto en computación, como en redes, llenar puestos de ciberseguridad es difícil. Continúe Leyendo
por- Julian Weinberger
-
Reportaje
30 jul 2015
Tres cambios que la ciberseguridad empresarial debe incorporar para ser efectiva
Para adaptarse a la transformación de usuarios, infraestructura de TI y riesgos, la seguridad de TI debe ser flexible y adaptarse, dice Trend Micro. Continúe Leyendo
-
Consejo
26 may 2015
Controles basados en red para asegurar la internet de las cosas
Estos protocolos de red le ayudarán a controlar los dispositivos que no se conectan a sistemas de acceso, de inventario o de parches. Continúe Leyendo
por- Johannes B. Ullrich
-
Reportaje
24 abr 2015
Los usuarios no deben cargar con la culpa de los ataques de phishing, según experto
Los usuarios no deben ser culpados por los ataques de phishing exitosos, dice un experto en conciencia de seguridad. Continúe Leyendo
-
Opinión
12 mar 2015
Consideraciones antes de iniciar con un pentest
El autor de este artículo pone sobre la mesa algunas cuestiones para pensar y tomar en cuenta antes de efectuar un pentest. Continúe Leyendo
-
Reportaje
13 ene 2015
Seis riesgos de TI cotidianos que puede estar pasando por alto
Hay algunos riesgos de TI que se pueden estar pasando por alto y que pueden afectar sus proyectos de negocios. Continúe Leyendo
por- Juan Chong Salazar
-
Consejo
29 dic 2014
Seguridad ofensiva en la empresa: ejemplos, consejos y precauciones
Ejemplos de métodos eficaces de seguridad ofensiva y consejos a considerar antes de decidirse a practicar la ciberdefensa activa. Continúe Leyendo
por- Francesca Sales
-
Consejo
08 dic 2014
10 buenos hábitos de seguridad para mantener su organización segura
Las empresas que tienen éxito en la seguridad de la información comparten buenos hábitos. Aquí le compartimos los 10 esenciales. Continúe Leyendo
por- Steven Weil
-
Reportaje
11 jun 2014
Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich
El estudio revela que la mayoría de profesionales de seguridad no tienen claro cómo una falla tecnológica puede convertirse en un riesgo. Continúe Leyendo
-
Consejo
14 mar 2014
Cómo presentar un plan de gestión de riesgos a la junta directiva
Consejos para que los CIO aprendan a comunicar mejor cómo se relacionan los riesgos con los objetivos del negocio. Continúe Leyendo
-
Respuesta
08 oct 2013
Resiliencia empresarial contra recuperación de desastres
¿Qué es la resiliencia empresarial y cómo se relaciona con la recuperación de desastres? Continúe Leyendo
-
Consejo
26 sep 2013
Cinco aspectos clave de Continuidad de Negocios
¿Cómo empezar? ¿Cuáles son los puntos clave para entender qué es lo que se necesita y hacia dónde se quiere ir? He aquí algunos tips. Continúe Leyendo
-
Reporte
22 ago 2013
Seguridad y beneficios de Trusted Platform Module de Microsoft
Este consejo detalla la especificación TPM, qué beneficios pueden esperar las empresas respecto a la seguridad de TPM y las desventajas potenciales. Continúe Leyendo
-
Reporte
12 ago 2013
Los 20 principales controles de seguridad crítica del SANS Vs. el DSD australiano
Tanto el SANS como el Defence Signals Directorate ofrecen excelentes consejos y recursos de seguridad informática. ¿En qué se diferencían? Continúe Leyendo
-
Opinión
07 ago 2013
¿Cómo saber si su sitio web es seguro?
Por años, se pensó que 1024 bits era suficiente para soportar ataques de intrusos deseosos de ver el tráfico de red protegido. Ya no lo es. Continúe Leyendo
-
Reporte
08 jul 2013
Estrategias de seguridad de SDN para prevenir ataques a la red
Las estrategias de seguridad SDN ofrecen un mayor nivel de granularidad de análisis de paquetes, monitoreo de red y control del tráfico. Continúe Leyendo
-
Reporte
03 may 2013
El rol de CobIT 5 en la estrategia de seguridad informática
¿De qué forma CobIT 5 apoya a las organizaciones en la planeación e implementación de su estrategia de seguridad informática? Continúe Leyendo