Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
20 may 2025
Aumentan 218% ataques DDoS en México cerca de proceso electoral
El incremento en ataques de denegación de servicio dirigido a sistemas críticos coincide con la coyuntura electoral próxima a realizarse en México, alerta NETSCOUT. Continúe Leyendo
-
Reportaje
20 may 2025
Llave MX, entre la promesa de una sociedad digitalizada y sus ciberriesgos
La plataforma gubernamental representa una oportunidad histórica para modernizar la relación entre el ciudadano y el Estado. Pero, sin una base sólida en ciberseguridad, privacidad y cultura digital, podría convertirse en una puerta al robo de información. Continúe Leyendo
-
Opinión
03 mar 2021
Ortodoxias tecnológicas que obstaculizan la recuperación
Es probable que la innovación pueda estar fundamentada en ortodoxias poco o nada válidas. La pandemia obligó a descartar algunas, pero aún faltan más para liberar el camino hacia la recuperación de una organización y así convertirse en una Kinetic Enterprise. Continúe Leyendo
por- Francisco Ibarra, Deloitte México
-
Noticia
03 mar 2021
Advierte Netskope sobre riesgos de adquirir malware en aplicaciones de nube
El más reciente informe de amenazas en la nube de Netskope revela que los ciberdelincuentes siguen apuntando a las aplicaciones en la nube de confianza para realizar ataques de phishing y malware a medida que el trabajo remoto ha llevado a un aumento del uso de la nube. Continúe Leyendo
-
Noticia
01 mar 2021
APT china utilizó un exploit robado de la NSA durante años
El informe de Check Point detalla cómo un exploit de día cero acreditado a un grupo de amenazas de un estado-nación chino "es de hecho una réplica de un exploit de Equation Group con el nombre en código EpMe". Continúe Leyendo
-
Noticia
26 feb 2021
Ataques se enfocaron en organizaciones de respuesta ante COVID-19 en 2020
El ransomware sigue siendo el principal modo de ataque de los cibercriminales, pero en 2020 se enfocó en industrias relacionadas con la respuesta a la pandemia; además, creció el malware de código abierto que amenaza a la nube, según el Índice de Inteligencia de Amenazas X-Force 2021 de IBM Security X-Force. Continúe Leyendo
-
Reportaje
24 feb 2021
Las amenazas que acechan a las nuevas tecnologías
Tendencias como IA, IoT, 5G o la realidad virtual traen consigo una serie de beneficios para mejorar la forma de hacer negocios, pero también conllevan riesgos que se deben abordar. Continúe Leyendo
-
Consejo
23 feb 2021
Cómo asegurar la ciberseguridad cuando los empleados trabajan de forma remota
La migración masiva al trabajo en el hogar provocada por COVID-19 plantea nuevos riesgos de ciberseguridad y amplifica los antiguos. Esto es lo que deben hacer las organizaciones. Continúe Leyendo
-
Consejo
23 feb 2021
Seis estrategias de ciberseguridad para la fuerza de trabajo remota en 2021
La seguridad de los datos de los trabajadores remotos se ha convertido rápidamente en una de las principales preocupaciones de la seguridad de TI. Aquí hay seis estrategias para garantizar la ciberseguridad de la fuerza laboral remota en 2021. Continúe Leyendo
-
Consejo
22 feb 2021
Cómo se integra la arquitectura SASE con la infraestructura de red
La arquitectura SASE ofrece una propuesta de valor convincente, ya que converge los servicios de redes y seguridad en una única plataforma en la nube. Explore cómo funciona con la infraestructura existente. Continúe Leyendo
por- Steve Garson, experto en SD-WAN
-
Consejo
22 feb 2021
Los 5 principales beneficios de SASE y algunos inconvenientes
Una arquitectura distribuida basada en la nube, administración centralizada y políticas de seguridad específicas de los puntos finales son solo algunos de los beneficios de Secure Access Service Edge. Continúe Leyendo
-
Noticia
22 feb 2021
El programa de ciberseguridad debe alinearse con los objetivos del negocio: Tenable
Tenable y Forrester identificaron tres niveles de etapas de madurez para medir el progreso hacia una alineación más sólida entre los líderes de seguridad y las contrapartes del negocio. Continúe Leyendo
-
Opinión
22 feb 2021
El modelo SASE impulsa la seguridad mejorada en la nube y el trabajo desde casa
Descubra cómo el modelo Secure Access Service Edge proporciona mayor seguridad en el trabajo desde el hogar y acceso a la nube fuera del modelo tradicional del acceso al centro de datos empresarial. Continúe Leyendo
-
Quiz
18 feb 2021
Pruebe su conocimiento sobre la seguridad en terminales
Ponga a prueba su conocimiento de SASE, túneles divididos y las capacidades y mejores prácticas de las herramientas de detección de dispositivos en este cuestionario de seguridad de terminales para profesionales de TI. Continúe Leyendo
-
Reportaje
18 feb 2021
Biometría del comportamiento e IA contra los fraudes bancarios
La alta demanda de canales bancarios digitales en América Latina a raíz de la pandemia hizo que usuarios con poca o ninguna experiencia se vieran expuestos a ciberataques y cada vez más intentos de fraudes, advierte buguroo. Continúe Leyendo
-
Noticia
17 feb 2021
Sophos advierte sobre nueva variedad de ransomware Conti
Se trata de un tipo de ransomware de ‘doble extorsión’ operado por humanos, que se ha presentado sobre todo en Estados Unidos y que ya llegó a México. Continúe Leyendo
-
Noticia
17 feb 2021
Seis prioridades para los nuevos CISO en sus primeros 30 días
Estas son seis decisiones urgentes que el nuevo director de seguridad en una empresa debería tomar, según Lumu Technologies. Continúe Leyendo
-
Tutorial
15 feb 2021
Guía definitiva para la planificación de la ciberseguridad empresarial
Esta guía de planificación de ciberseguridad a profundidad proporciona información y consejos para ayudar a las organizaciones a desarrollar una estrategia exitosa para proteger sus sistemas de TI de los ataques. Continúe Leyendo
-
Noticia
12 feb 2021
Entorno Office 365 de SolarWinds fue comprometido
El director ejecutivo de SolarWinds, Sudhakar Ramakrishna, dijo que los actores de amenazas de estado-nación primero comprometieron una sola cuenta de correo electrónico y luego obtuvieron acceso al entorno de la plataforma Orion de la compañía. Continúe Leyendo
-
Noticia
12 feb 2021
Qué es el ransomware of things y qué riesgos conlleva
Este ciberataque toma el control y «secuestra» todos los dispositivos que nos rodean, incluyendo electrodomésticos inteligentes o incluso un automóvil conectado a internet. Continúe Leyendo
-
Reportaje
11 feb 2021
90 por ciento de las publicaciones en foros de piratería de la dark web provienen de compradores
Positive Technologies creó una imagen de los foros de piratería de la web oscura a través de datos de los 10 foros activos y más de 8 millones de usuarios, aunque la veracidad de tales publicaciones sigue sin estar clara. Continúe Leyendo
-
Reportaje
11 feb 2021
5 lecciones de ciberseguridad de la brecha de SolarWinds
Las simulaciones de ataques de ransomware, el acceso a los registros empresariales y el código del software de pruebas de penetración se encuentran entre las mejores prácticas que sugieren los profesionales de la ciberseguridad tras la violación de SolarWinds. Continúe Leyendo
por- Sandra Gittlen
-
Noticia
11 feb 2021
Advierten a usuarios de apps de citas que se cuiden de estafadores
Una gran cantidad de dinero se perdió ante los estafadores románticos el año pasado, y con millones de personas aisladas en el encierro el problema está empeorando, según un informe. Continúe Leyendo
-
Consejo
11 feb 2021
Cuándo usar, y cuándo no, herramientas de seguridad nativas de nube
Las herramientas de seguridad de los proveedores de la nube son convenientes, pero eso no significa que siempre sean la opción correcta. Aprenda a decidir cuándo debe optar por utilizar herramientas de seguridad de terceros. Continúe Leyendo
-
Noticia
10 feb 2021
Microsoft y SolarWinds en disputa sobre ataques de estados-nación
Las últimas actualizaciones de investigación de SolarWinds y Microsoft ofrecen diferentes puntos de vista sobre cómo los actores de amenazas de los estados-nación comprometieron el entorno de SolarWinds. Continúe Leyendo
-
Reportaje
10 feb 2021
En Brasil, la pandemia de coronavirus incrementó los riegos en línea
Tanto en casos de acoso como en términos de ataques maliciosos, los riesgos en línea aumentaron durante el año pasado como consecuencia de una mayor “vida online” por el confinamiento en Brasil. Continúe Leyendo
-
Noticia
09 feb 2021
Presupuesto para ciberseguridad aumenta, pese a recortes por COVID-19
El 59 % de las compañías de América Latina tiene previsto incrementar el gasto en seguridad de TI en los próximos tres años, señala informe de Kaspersky. Continúe Leyendo
-
Opinión
09 feb 2021
Seguridad en la nube e internet de las cosas son prioridades de ciberseguridad para 2021
Las organizaciones deben ajustar sus estrategias de seguridad para adaptarse a las amenazas modernas y centrarse en la identidad y las credenciales, recomienda SILIKN. Continúe Leyendo
por- Víctor Ruiz, fundador de SILIKN
-
Noticia
08 feb 2021
Tener sistemas de privacidad no adecuados tiene un alto costo
La legislación sobre protección de datos que está surgiendo a nivel global ofrece un marco regulatorio que muchas empresas aún no están preparadas para cumplir, especialmente en la industria de seguridad física, señala Genetec. Continúe Leyendo
-
Opinión
08 feb 2021
Incorporación de tecnología y desafíos de ciberseguridad en el comercio minorista
El auge del teletrabajo, la expansión del comercio electrónico y la incorporación de las transacciones sin contacto, así como los nuevos retos de ciberseguridad que trajeron estos cambios al retail son algunos hallazgos de una encuesta de Fortinet. Continúe Leyendo
por- Eduardo Zamora, Fortinet México
-
Reportaje
05 feb 2021
La dark web en 2021: ¿deberían preocuparse las empresas?
SearchSecurity habló con varios expertos para averiguar cómo ha cambiado la web oscura, cuáles son los riesgos de seguridad para las empresas y el valor de los servicios de monitoreo de la web oscura. Continúe Leyendo
-
Reportaje
05 feb 2021
Aprender el patrón de vida de una organización permite identificar y neutralizar ataques
La IA de autoaprendizaje puede fortalecer el enfoque proactivo y completo de ciberseguridad empresarial, permitiendo actuar en tiempo real frente a amenazas actuales y futuras. Continúe Leyendo
-
Consejo
05 feb 2021
Diseñe un programa de entrenamiento de firewall humano en cinco pasos
Siga estos cinco pasos para desarrollar una capacitación de firewall humano que no solo sea eficaz para prevenir ataques de ingeniería social, sino que también sea relevante y accesible para los empleados. Continúe Leyendo
-
Reportaje
04 feb 2021
Cómo una campaña de ingeniería social engañó a investigadores de seguridad informática
Las tácticas de suplantación de identidad en los ataques de ingeniería social se han vuelto tan elaboradas que incluso algunos miembros muy conscientes de la comunidad de seguridad informática pueden ser víctimas de ellas. Continúe Leyendo
-
Definición
04 feb 2021
Defensa activa
Una defensa activa es el uso de acciones ofensivas para superar a un adversario y hacer que un ataque sea más difícil de llevar a cabo. Continúe Leyendo
-
Definición
04 feb 2021
Tecnología de engaño
La tecnología de engaño o Deception Technology, comúnmente conocida como engaño cibernético, es una categoría de herramientas y técnicas de seguridad diseñadas para detectar y desviar el movimiento lateral de un atacante una vez que está dentro de la red. Continúe Leyendo
-
Definición
04 feb 2021
Respuesta, automatización y orquestación de seguridad o SOAR
El término SOAR (del inglés Security Orchestration, Automation and Response, o respuesta, automatización y orquestación de la seguridad) se puede aplicar a productos y servicios compatibles que ayudan a definir, priorizar, estandarizar y automatizar las funciones de respuesta a incidentes. Continúe Leyendo
-
Noticia
04 feb 2021
Aprendizaje de una fuerza laboral remota y su continuidad en 2021
El cambio a una fuerza de trabajo remota y distribuida se convirtió en el objetivo principal para los actores de amenazas, y es más importante que nunca la gestión de identidad, señala Tenable. Continúe Leyendo
-
Noticia
03 feb 2021
Netskope habla sobre los pilares de su estrategia de seguridad avanzada
Cooperación, visibilidad y gestión de riesgos, las tres claves de Netskope para el despliegue de una completa estrategia de seguridad empresarial. Continúe Leyendo
-
Reportaje
03 feb 2021
Biometría, factor de apoyo para la inclusión financiera
Además de reforzar el esquema de ciberseguridad, las soluciones de biometría e identidad digital pueden facilitar el acceso seguro de los usuarios a instituciones financieras. Continúe Leyendo
-
Noticia
03 feb 2021
La privacidad tiene un papel fundamental a partir de la pandemia, revela Cisco
Un estudio global destaca inquietudes importantes sobre la privacidad durante la pandemia, debido al rápido cambio al trabajo a distancia masivo y la necesidad de utilizar la información sobre la salud de los individuos. Continúe Leyendo
-
Noticia
02 feb 2021
Nuevo blog de Lumen Black Lotus Labs detalla investigación de ataques RDDoS
Ante el aumento de ataques de DDoS del tipo «rescate», Black Lotus Lab de Lumen pone a disposición de empresas y usuarios sus investigaciones sobre estas amenazas. Continúe Leyendo
-
Opinión
29 ene 2021
SolarWinds, las consecuencias de una alarma que no sonó a tiempo
Durante 16 meses, la organización no detectó la presencia de adversarios en sus sistemas. Con una ventaja de semejante magnitud, los agresores, actuando silenciosa y eficazmente, no tuvieron dificultades para organizar un golpe poderoso. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Noticia
27 ene 2021
Internet y e-mail son las principales fuentes de robo de información personal
El 68% de los usuarios en México considera inofensivo compartir información personal en línea, revela estudio de Kaspersky; la empresa ofrece consejos dentro del marco del Día Internacional de la Protección de Datos Personales, que se celebra el 28 de enero. Continúe Leyendo
-
Reportaje
26 ene 2021
El CEO de Commvault dice que no volveremos a los esquemas anteriores al COVID-19
El CEO de Commvault, Sanjay Mirchandani, dice que la adopción de la nube y la colaboración remota se mantendrán después de la pandemia, mientras que los eventos en persona y los centros de datos físicos se reducirán. Continúe Leyendo
-
Noticia
26 ene 2021
Información falsa sobre vacunas, el anzuelo que lanzará la ciberdelicuencia en el 2021
La ciber resiliencia es el nuevo concepto que ayudará a las empresas a mejorar sus estrategias de ciberseguridad, con un enfoque en una forma diferente de pensar y un manejo ágil de los ataques, afirmó Trend Micro en un webinar de Infosecurity Mexico Continúe Leyendo
-
Reportaje
26 ene 2021
Lo que nos depara el 2021 en ciberseguridad empresarial
La seguridad informática será un tema fundamental durante 2021. En este artículo, varios expertos chilenos ofrecen su perspectiva sobre las tendencias que observar y consejos para mejorar la ciberseguridad empresarial. Continúe Leyendo
-
Noticia
25 ene 2021
La mayoría de CISOs tienen como prioridad asegurar el trabajo remoto en 2021
Asegurar la fuerza de trabajo remoto, fortalecer la detección y respuesta extendida ante amenazas, gestionar las vulnerabilidades según los niveles de riesgo y gestionar la seguridad de la nube serán prioridades importantes para los CISO este año, dice Lumu. Continúe Leyendo
-
Consejo
25 ene 2021
El rol del firewall humano en una estrategia de ciberseguridad
El firewall humano es un elemento crucial de una iniciativa de seguridad integral a largo plazo. Explore cómo los firewalls humanos pueden proteger su empresa contra ataques. Continúe Leyendo
-
Reportaje
21 ene 2021
Desafíos de ciberseguridad en 2021 y cómo abordarlos
Los equipos de seguridad se enfrentaron a retos sin precedentes en 2020. El año que viene no parece menos abrumador. Aquí están las tendencias de ciberseguridad y las salvaguardas que se deben tener en cuenta en 2021. Continúe Leyendo
-
Noticia
20 ene 2021
Agencias de ciberseguridad de EE.UU. tendrán USD $9 mil millones en plan de Biden
Surgen nuevas propuestas de financiamiento mientras el gobierno de EE. UU. se tambalea por el impacto del ataque a SolarWinds de diciembre de 2020. Continúe Leyendo
-
Guide
19 ene 2021
Guía Esencial: Evolución de la seguridad de la información
La seguridad de TI se está transformando para seguirle el paso a la industria. Conozca estos cambios y cómo suman a su estrategia de negocios. Continúe Leyendo
-
Definición
19 ene 2021
BYOE (traiga su propia encriptación)
El concepto BYOE (traer su propio cifrado) es un modelo de seguridad del cómputo en la nube que permite a los clientes usar su propio software de encriptación. Continúe Leyendo
-
Noticia
18 ene 2021
SolarWinds confirma que el ataque a la cadena de suministro comenzó en 2019
SolarWinds y CrowdStrike publicaron actualizaciones el lunes que agregaron nueva información para la línea de tiempo del ataque a la cadena de suministro y cómo los actores de amenazas obtuvieron acceso por primera vez. Continúe Leyendo
-
Definición
18 ene 2021
Gestión Integrada de Riesgos o IRM
La a gestión integrada de riesgos (IRM) es un conjunto de prácticas proactivas para toda la empresa que contribuyen a la seguridad, el perfil de tolerancia al riesgo y las decisiones estratégicas de una organización. Continúe Leyendo
-
Opinión
14 ene 2021
¿Por qué es importante revisar el Directorio Activo en los ataques de ransomware?
Según casos reportados, los criminales sólo necesitan 26 horas pasando inadvertidos para causar un daño de hasta $6 millones de dólares. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Noticia
13 ene 2021
Red Hat busca comprar al proveedor de seguridad de Kubernetes, StackRox
Con esta adquisición, Red Hat reforzará la capacidad de los clientes de crear, implementar y ejecutar aplicaciones de manera más segura en toda la nube híbrida. Continúe Leyendo
-
Noticia
08 ene 2021
Fortinet extiende la disponibilidad gratuita de sus cursos de ciberseguridad NSE
En respuesta a la creciente brecha de habilidades y demanda en ciberseguridad, Fortinet seguirá ofreciendo su catálogo completo de cursos Network Security Expert de manera gratuita. Continúe Leyendo
-
Opinión
04 ene 2021
Una perspectiva de 2020 y la ciberseguridad
Este año, la ciberseguridad debe seguir siendo una prioridad para las empresas porque los cibercriminales siguen perfeccionando y evolucionando sus métodos de ataque, dice Trustwave. Continúe Leyendo
por- Ziv Mador, Trustwave
-
Reportaje
01 dic 2020
¿Por qué es crítico reducir el dwell time de los ciberatacantes?
Cinco pasos de Turnkey Consulting para detectar y responder a los ataques oportunamente, y una infografía de Attivo Networks con datos relevantes sobre lo que hacen los atacantes durante el tiempo de permanencia sin ser detectados en una red empresarial. Continúe Leyendo
-
Infografía
01 dic 2020
Panorama de ciberamenazas en México y Latinoamérica
América Latina recibió cinco billones de intentos de ciberataques en el tercer trimestre del año, y 22% de estos estuvieron enfocados en México, reveló Fortinet en dos infografías. Continúe Leyendo
-
Noticia
27 nov 2020
Predicciones de ciberseguridad que considerar para su estrategia de 2021
El aumento de la actividad maliciosa, especialmente relacionada con la pandemia, nuevas variantes de malware, la evolución digital de la fuerza laboral y la IoT encabezando preocupaciones marcan las tendencias en seguridad para el año que viene, señalan expertos. Continúe Leyendo
-
Reportaje
12 nov 2020
Guía para prevenir phishing y ransomware de coronavirus
Los actores maliciosos se están aprovechando de los temores del coronavirus para causar estragos en la ciberseguridad. Consulte nuestra guía para obtener información sobre las amenazas de phishing y ransomware y cómo detenerlas. Continúe Leyendo
-
Noticia
06 nov 2020
Ocho pasos para convertirse en un líder de seguridad alineado con el negocio
Los CISO se enfrentan al desafío de traducir los riesgos de seguridad cibernética en términos de negocio para contribuir a la dirección estratégica de la organización. Tenable propone ocho mejores prácticas para ayudarlos. Continúe Leyendo
-
Reportaje
30 oct 2020
¿Cómo ha evolucionado y crecido el marco Mitre ATT&CK?
La adopción del marco Mitre ATT&CK, cuya versión 8.0 se lanzó esta semana, ha crecido rápidamente en los últimos años, aunque aún quedan desafíos para los usuarios empresariales. Continúe Leyendo
-
Infografía
29 oct 2020
Amenazas de susto en México durante 2020, según Attivo
Como parte del Mes de la Ciberseguridad, Attivo Networks hizo un recuento gráfico de las principales amenazas cibernéticas que han afectado a empresas mexicanas y latinoamericanas y anunció mejoras en su solución ThreatPath. Continúe Leyendo
-
Consejo
22 oct 2020
Planifique una estrategia de confianza cero en seis pasos
Lance una estrategia de confianza cero en seis pasos. Aprenda cómo formar un equipo dedicado, haga preguntas sobre los controles de seguridad existentes y evalúe la prioridad de las iniciativas de confianza cero. Continúe Leyendo
-
Consejo
08 oct 2020
Completa vs. incremental vs. diferencial: Comparamos los tipos de respaldo
Evalúe la copia de seguridad completa frente a la incremental y a la diferencial, así como los tipos más nuevos de respaldo, tanto sintético como incremental permanente, para determinar qué es lo mejor para su organización. Continúe Leyendo
por- Erin Sullivan, Editora de SearchStorage
- Brien Posey
-
Reportaje
06 oct 2020
La inclusión, un paso crucial más allá de la diversidad en ciberseguridad
Estimulados por el movimiento por la justicia social en todo el mundo, los expertos en ciberseguridad quieren ver un cambio más allá de los esfuerzos de diversidad para garantizar la inclusión también en las organizaciones. Continúe Leyendo
-
Opinión
30 sep 2020
Las redes de confianza cero son la nueva tendencia en ciberseguridad
Aplicar el concepto de confianza cero en las redes ayuda a las organizaciones a cerrar las puertas ante el creciente número de amenazas y volcarse en verificar la identidad de quienes se conectan a sus sistemas. Continúe Leyendo
por- Martín Hoz, Fortinet
-
Reportaje
29 sep 2020
5 preguntas para entender el hackeo al sistema argentino de Migraciones
La dependencia sudamericana se suma a las organizaciones gubernamentales que han sufrido ataques de ransomware, como Petróleos Mexicanos y el Banco del Estado en Chile. Continúe Leyendo
-
Reportaje
29 sep 2020
Preocupaciones de seguridad de redes 5G y cómo prepararse para ellas
Las empresas que esperan implementar 5G primero deben evaluar sus preocupaciones de seguridad por adelantado y revisar sus políticas y procedimientos, a pesar de las mejoras de seguridad de 5G. Continúe Leyendo
-
Consejo
24 sep 2020
¿Cómo prevenir un ataque de spoofing en sitios web, correos y direcciones IP?
Aprendan cómo prevenir los ataques de suplantación de identidad, incluyendo la suplantación de direcciones IP, correo electrónico y sitios web. Continúe Leyendo
-
Opinión
24 sep 2020
El costo de no asegurar a la fuerza laboral remota
Las soluciones de seguridad avanzada, que incluyen IA y automatización, pueden ser herramientas esenciales al proteger a la fuerza laboral remota, afirma IBM Security. Continúe Leyendo
por- Juan Francisco García
-
Definición
23 sep 2020
Spoofing
Definición del concepto de spoofing (o suplantación de identidad) y términos relacionados, como Caller ID Spoofing, eMail Spoofing, IP Spoofing, Spoofing de contenido y Antispoofing. Continúe Leyendo
-
Noticia
23 sep 2020
Proveedores de seguridad intercambian información sobre amenazas en la nube
El servicio Cloud Threat Exchange de Netskope permite a los proveedores de tecnología y los clientes compartir información sobre las amenazas de la nube para mejorar su estrategia de prevención de amenazas. Continúe Leyendo
-
Noticia
23 sep 2020
Crecen a 193 millones los ataques de bots en América Latina durante pandemia
Informe de LexisNexis Risk Solutions destaca que América Latina experimentó las tasas de ataques cibernéticos más altas que cualquier otra región del mundo. México se ubica en cuarto lugar en la lista de ciberataques, por detrás de Estados Unidos, Canadá y Brasil. Continúe Leyendo
-
Opinión
18 sep 2020
Cuatro formas de protegerse del fraude en el comercio electrónico
Una adecuada estrategia de ciberseguridad, una base de datos de clientes limpia, un motor de riesgo sin fallas y el análisis de transacciones en tiempo real ayudarán a prevenir fraudes durante sus transacciones en línea, dice Emailage. Continúe Leyendo
por- Luis Alberto Sánchez
-
Reportaje
09 sep 2020
Expertos en seguridad informática entre los puestos más difíciles de cubrir
Además de cubrir las posiciones se debe retener el talento. Los paquetes de beneficios, capacitación continua y remuneración siguen siendo los principales aspectos para diferenciarse de la competencia. Continúe Leyendo
-
Respuesta
07 sep 2020
Mejores prácticas para mantener la seguridad VPN
Las empresas que buscan mantener la seguridad de las VPN deben centrarse en la seguridad y autenticación adecuadas de los terminales, la seguridad del servidor de VPN y la documentación de las políticas de seguridad. Continúe Leyendo
-
Definición
21 ago 2020
Seguridad basada en el comportamiento
La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad en el que se supervisa toda la actividad relevante para que las desviaciones de los patrones de comportamiento normales puedan identificarse y tratarse rápidamente. Continúe Leyendo
-
Opinión
20 ago 2020
Cinco prácticas de ciberseguridad que toda organización debería adoptar
Mejores prácticas y controles a implementar para detectar, responder a, y documentar incidentes de seguridad. Continúe Leyendo
por- Carlos Ortiz Bortoni, F5
-
Consejo
20 ago 2020
Gobernanza, riesgo y cumplimiento en la estrategia de TI
¿Cómo GRC coordina la gobernanza, el riesgo y el cumplimiento de la estrategia de TI para crear una organización más receptiva y transparente? Continúe Leyendo
-
Definición
20 ago 2020
Gestión de riesgos empresariales o ERM
La gestión de riesgos empresariales (ERM) es el proceso de planificación, organización, liderazgo y control de las actividades de una organización para minimizar los efectos del riesgo en el capital y las ganancias de una organización. Continúe Leyendo
-
Opinión
19 ago 2020
Gestión de GRC y protección de infraestructura crítica
La gobernanza de riesgos y cumplimiento (GRC) necesita adaptarse para convertirse en una herramienta de gestión de riesgos verdaderamente eficaz para la infraestructura crítica. Continúe Leyendo
por- Doug Powell
-
Opinión
17 ago 2020
La ciberseguridad debe ser prioridad para las empresas en su transformación digital
Para acelerar sus procesos de transformación digital, las empresas necesitan incorporar una perspectiva de seguridad ajustada a sus objetivos, dice Axis Communications. Continúe Leyendo
por- Manuel Zamudio
-
Consejo
14 ago 2020
Cómo evaluar, seleccionar e implementar software GRC empresarial
Hay una variedad de opciones de software GRC en el mercado. Conozcan algunas de las opciones de productos disponibles y la mejor manera de comparar e implementar las herramientas GRC. Continúe Leyendo
-
Respuesta
12 ago 2020
Cómo enviar archivos adjuntos de correo de forma segura
Enviar información confidencial en archivos adjuntos es intrínsecamente inseguro y la principal forma de protegerlos, el cifrado, puede implementarse de manera inconsistente, anulando los beneficios de seguridad. Continúe Leyendo
por- Michael Cobb
- Michael Heller, Reportero Senior
-
Reportaje
11 ago 2020
Las minorías en ciberseguridad enfrentan barreras únicas y duraderas
El área de TI se enfrenta a un nuevo escrutinio sobre su falta de diversidad. Exploren las barreras únicas que enfrentan las minorías en ciberseguridad y por qué los enfoques de contratación están mal equipados para abordarlas. Continúe Leyendo
-
Reportaje
11 ago 2020
Biometría IoT juega un mayor rol en lugares de trabajo
Las organizaciones pueden usar interfaces biométricas para aumentar la seguridad en el lugar de trabajo y la seguridad de los empleados a través de sensores y vigilancia, pero los empleadores también deben evaluar los efectos potenciales. Continúe Leyendo
por- Jessica Groopman, Kaleido Insights
-
Reportaje
07 ago 2020
Cómo los CISO pueden lidiar con el estrés y el agotamiento de la ciberseguridad
Ser paramédico y trabajar en ciberseguridad le enseñó al CISO Rich Mogull cómo evitar el estrés y el agotamiento. Consulte sus consejos para mantener la salud mental en roles de alto estrés. Continúe Leyendo
-
Consejo
06 ago 2020
Cinco pasos para determinar el riesgo residual durante el proceso de evaluación
Incluso los mejores controles de seguridad tienen lagunas en la gestión de datos que crean riesgos. Estos son los pasos para identificar y compensar el riesgo residual durante una evaluación. Continúe Leyendo
-
Consejo
05 ago 2020
Prepare una lista de auditoría para el cumplimiento con lo que los auditores quieren ver
¿Cree que su empresa está lista para su auditoría de cumplimiento? Marque los puntos clave en esta lista de verificación para su preparación de auditoría de cumplimiento para asegurarse de que tenga todos los recursos necesarios para ayudar a los auditores a hacer su trabajo. Continúe Leyendo
-
Consejo
03 ago 2020
Por qué el cumplimiento de SLA debe estar en la mente de los líderes de TI
Los acuerdos de nivel de servicio son críticos para medir las métricas acordadas y garantizar la responsabilidad de ambas partes. Aprenda más sobre la importancia del cumplimiento de SLA en TI. Continúe Leyendo
-
Opinión
15 jul 2020
Aumenta costo de un ataque cibernético a casi 100 millones de dólares
El delito informático le costará al mundo más de $ 6 mil millones de dólares anuales para 2021, y el malware sigue siendo el método preferido por los criminales para realizar sus ataques, de acuerdo con SILIKN. Continúe Leyendo
por- Víctor Ruiz
-
Definición
08 jul 2020
Perímetro de Servicio de Acceso Seguro o SASE
SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube. Continúe Leyendo
-
Noticia
02 jul 2020
Roban datos de pago de usuarios con servicio de analítica web
Kaspersky dio a conocer que descubrió ataques de web skimming que roban datos de pago de usuarios en algunas tiendas en línea por medio de Google Analytics. Entre las páginas web afectadas por esta técnica en todo el mundo hay algunas de América Latina. Continúe Leyendo
-
Noticia
29 jun 2020
Cifrado gratuito de extremo a extremo en Zoom altera el clima competitivo
El lanzamiento inminente del cifrado de extremo a extremo en Zoom presionará a los competidores para que sigan su ejemplo. Continúe Leyendo
-
Reportaje
26 jun 2020
En tiempos de crisis, la comunicación para las empresas es vital
En seguridad y gobierno, la comunicación robusta y segura siempre ha sido fundamental para las operaciones. Pero, en tiempos de pandemia, otras industrias han requerido estas soluciones para mantenerse productivas o para adaptarse a una ‘nueva normalidad’, dice el director de Motorola Solutions México. Continúe Leyendo
-
Respuesta
25 jun 2020
Cómo prevenir ataques de espionaje en las redes
Uno de los mayores desafíos de los ataques de espionaje en la red es que son difíciles de detectar. Lea sobre las medidas de prevención para ayudar a mantener su red a salvo de intrusos y sniffers. Continúe Leyendo
-
Noticia
24 jun 2020
El boom del comercio electrónico en 2020 trae mayor riesgo de fraudes
El aumento de las transacciones de comercio electrónico durante la pandemia de covid-19 ha traído también el desafío de protegerse contra un incremento de los fraudes financieros. Continúe Leyendo
-
Respuesta
24 jun 2020
Tres enfoques sobre cómo prevenir ataques DDoS en redes
Los ataques DDoS en las redes pueden provocar daños devastadores y costosos para las organizaciones. Conozca tres formas de prevenir y responder a los ataques DDoS para mantener seguras las redes de la empresa. Continúe Leyendo
por- John Cavanaugh, NetCraftsmen