Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
03 jul 2025
Conozca los 6 infostealers que más afectan a Latinoamérica en 2025
ESET presentó su análisis de las familias de este malware que roba datos privados más detectadas en Latinoamérica durante la primera mitad de 2025. Continúe Leyendo
-
Consejo
03 jul 2025
Seis consejos para fomentar una cultura de ciberseguridad
Frente a los 1.600 ciberataques por segundo que enfrentan las organizaciones en América Latina, Akamai señala que es fundamental apuntalar la estrategia de ciberseguridad en las personas, los procesos y la tecnología. Continúe Leyendo
-
Opinión
19 ago 2020
Gestión de GRC y protección de infraestructura crítica
La gobernanza de riesgos y cumplimiento (GRC) necesita adaptarse para convertirse en una herramienta de gestión de riesgos verdaderamente eficaz para la infraestructura crítica. Continúe Leyendo
por- Doug Powell
-
Opinión
17 ago 2020
La ciberseguridad debe ser prioridad para las empresas en su transformación digital
Para acelerar sus procesos de transformación digital, las empresas necesitan incorporar una perspectiva de seguridad ajustada a sus objetivos, dice Axis Communications. Continúe Leyendo
por- Manuel Zamudio
-
Consejo
14 ago 2020
Cómo evaluar, seleccionar e implementar software GRC empresarial
Hay una variedad de opciones de software GRC en el mercado. Conozcan algunas de las opciones de productos disponibles y la mejor manera de comparar e implementar las herramientas GRC. Continúe Leyendo
-
Respuesta
12 ago 2020
Cómo enviar archivos adjuntos de correo de forma segura
Enviar información confidencial en archivos adjuntos es intrínsecamente inseguro y la principal forma de protegerlos, el cifrado, puede implementarse de manera inconsistente, anulando los beneficios de seguridad. Continúe Leyendo
por- Michael Cobb
- Michael Heller, Reportero Senior
-
Reportaje
11 ago 2020
Las minorías en ciberseguridad enfrentan barreras únicas y duraderas
El área de TI se enfrenta a un nuevo escrutinio sobre su falta de diversidad. Exploren las barreras únicas que enfrentan las minorías en ciberseguridad y por qué los enfoques de contratación están mal equipados para abordarlas. Continúe Leyendo
-
Reportaje
11 ago 2020
Biometría IoT juega un mayor rol en lugares de trabajo
Las organizaciones pueden usar interfaces biométricas para aumentar la seguridad en el lugar de trabajo y la seguridad de los empleados a través de sensores y vigilancia, pero los empleadores también deben evaluar los efectos potenciales. Continúe Leyendo
por- Jessica Groopman, Kaleido Insights
-
Reportaje
07 ago 2020
Cómo los CISO pueden lidiar con el estrés y el agotamiento de la ciberseguridad
Ser paramédico y trabajar en ciberseguridad le enseñó al CISO Rich Mogull cómo evitar el estrés y el agotamiento. Consulte sus consejos para mantener la salud mental en roles de alto estrés. Continúe Leyendo
-
Consejo
06 ago 2020
Cinco pasos para determinar el riesgo residual durante el proceso de evaluación
Incluso los mejores controles de seguridad tienen lagunas en la gestión de datos que crean riesgos. Estos son los pasos para identificar y compensar el riesgo residual durante una evaluación. Continúe Leyendo
-
Consejo
05 ago 2020
Prepare una lista de auditoría para el cumplimiento con lo que los auditores quieren ver
¿Cree que su empresa está lista para su auditoría de cumplimiento? Marque los puntos clave en esta lista de verificación para su preparación de auditoría de cumplimiento para asegurarse de que tenga todos los recursos necesarios para ayudar a los auditores a hacer su trabajo. Continúe Leyendo
-
Consejo
03 ago 2020
Por qué el cumplimiento de SLA debe estar en la mente de los líderes de TI
Los acuerdos de nivel de servicio son críticos para medir las métricas acordadas y garantizar la responsabilidad de ambas partes. Aprenda más sobre la importancia del cumplimiento de SLA en TI. Continúe Leyendo
-
Opinión
15 jul 2020
Aumenta costo de un ataque cibernético a casi 100 millones de dólares
El delito informático le costará al mundo más de $ 6 mil millones de dólares anuales para 2021, y el malware sigue siendo el método preferido por los criminales para realizar sus ataques, de acuerdo con SILIKN. Continúe Leyendo
por- Víctor Ruiz
-
Definición
08 jul 2020
Perímetro de Servicio de Acceso Seguro o SASE
SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube. Continúe Leyendo
-
Noticia
02 jul 2020
Roban datos de pago de usuarios con servicio de analítica web
Kaspersky dio a conocer que descubrió ataques de web skimming que roban datos de pago de usuarios en algunas tiendas en línea por medio de Google Analytics. Entre las páginas web afectadas por esta técnica en todo el mundo hay algunas de América Latina. Continúe Leyendo
-
Noticia
29 jun 2020
Cifrado gratuito de extremo a extremo en Zoom altera el clima competitivo
El lanzamiento inminente del cifrado de extremo a extremo en Zoom presionará a los competidores para que sigan su ejemplo. Continúe Leyendo
-
Reportaje
26 jun 2020
En tiempos de crisis, la comunicación para las empresas es vital
En seguridad y gobierno, la comunicación robusta y segura siempre ha sido fundamental para las operaciones. Pero, en tiempos de pandemia, otras industrias han requerido estas soluciones para mantenerse productivas o para adaptarse a una ‘nueva normalidad’, dice el director de Motorola Solutions México. Continúe Leyendo
-
Respuesta
25 jun 2020
Cómo prevenir ataques de espionaje en las redes
Uno de los mayores desafíos de los ataques de espionaje en la red es que son difíciles de detectar. Lea sobre las medidas de prevención para ayudar a mantener su red a salvo de intrusos y sniffers. Continúe Leyendo
-
Noticia
24 jun 2020
El boom del comercio electrónico en 2020 trae mayor riesgo de fraudes
El aumento de las transacciones de comercio electrónico durante la pandemia de covid-19 ha traído también el desafío de protegerse contra un incremento de los fraudes financieros. Continúe Leyendo
-
Respuesta
24 jun 2020
Tres enfoques sobre cómo prevenir ataques DDoS en redes
Los ataques DDoS en las redes pueden provocar daños devastadores y costosos para las organizaciones. Conozca tres formas de prevenir y responder a los ataques DDoS para mantener seguras las redes de la empresa. Continúe Leyendo
por- John Cavanaugh, NetCraftsmen
-
Opinión
18 jun 2020
Uso de hacking ético para reforzar las vulnerabilidades
El hacker ético está legalmente autorizado a explotar las redes de seguridad y mejorar los sistemas, pero también está obligado a revelar todas las vulnerabilidades descubiertas. Continúe Leyendo
por- Carlos Ortiz Bortoni, F5
-
Consejo
05 jun 2020
10 herramientas de código abierto para la seguridad de nube
Si bien los proveedores de nube ofrecen herramientas de seguridad nativas, también hay muchas opciones útiles de código abierto. Aquí hay una muestra de herramientas de código abierto para la seguridad en la nube. Continúe Leyendo
-
Reportaje
02 jun 2020
Recuperación de la cadena de suministro post-COVID-19: riesgo, disrupción y tecnología
La pandemia de coronavirus expuso la fragilidad de las cadenas de suministro mundiales y los líderes deben centrar su atención en aumentar la resiliencia. Aquí se explica cómo comenzar. Continúe Leyendo
-
Reportaje
28 may 2020
Prioridades de CISOs para el 2020 cambian tras covid-19
Las prioridades de los CISO para 2020 se transtornaron cuando llegó la pandemia de covid-19. Aprenda dos formas en que los CISO con visión de futuro planean lidiar con la nueva normalidad. Continúe Leyendo
por- Ashwin Krishnan, UberKnowledge
-
Reportaje
20 may 2020
Uno de los temores de los CEOs es salir en las noticias por un ciberataque
De acuerdo con una encuesta del Wall Street Journal Intelligence y Forcepoint, las empresas utilizan en promedio más de 50 proveedores de seguridad, y quieren aún más. Continúe Leyendo
-
Noticia
20 may 2020
Ciberataques y tecnologías emergentes, desafíos al proteger datos
Para la mayoría de empresas, sus soluciones de protección de datos actuales no satisfacerán sus necesidades empresariales futuras, especialmente ante el incremento de ataques cibernéticos, revela el último Índice Global de Protección de Datos de Dell Technologies. Continúe Leyendo
-
Noticia
20 may 2020
Aruba y Microsoft mejorarán la protección contra ciberataques empresariales
La integración de las tecnologías de ambos proveedores permitirá optimizar la protección y la colaboración de los equipos de TI. Continúe Leyendo
-
Consejo
13 may 2020
Identifique errores comunes en la configuración de seguridad de Microsoft 365
Los problemas de seguridad de Microsoft 365 pueden duplicar el tiempo que lleva contener una brecha, según una nueva encuesta. Consulte las mejores prácticas y estrategias operativas para solucionarlos. Continúe Leyendo
por- Johna Till Johnson, Nemertes Research
-
Reportaje
06 may 2020
Ex CIO de la Casa Blanca habla de la mitigación de riesgos de ciberseguridad
La experta en ciberseguridad, Theresa Payton, proporciona una visión crítica de las amenazas actuales de ciberseguridad a las que los CIO deben estar atentos y cómo prepararse para ellas durante y después de la pandemia. Continúe Leyendo
-
Reportaje
23 abr 2020
La importancia del control de acceso y cómo mejorarlo
Uno de los elementos básicos de una estrategia de ciberseguridad es el control de acceso e identidad empresarial. Expertos chilenos nos ofrecen recomendaciones para robustecer este primer paso, especialmente en tiempos de un extendido trabajo remoto. Continúe Leyendo
-
Consejo
16 abr 2020
Consejos para implementar adecuadamente la seguridad de TI en su empresa
De acuerdo con la alemana T-Systems, ahora las empresas piensan en formar sus oficinas de seguridad y no solamente tener un gerente de TI. Continúe Leyendo
-
Reportaje
08 abr 2020
Microsoft advierte a los hospitales sobre inminentes ataques de ransomware
Microsoft advirtió a "docenas" de hospitales con gateways y software VPN vulnerables que un infame grupo de ransomware conocido como REvil está escaneando internet en busca de tales fallas. Continúe Leyendo
-
Consejo
07 abr 2020
Tres amenazas clave que socavan la seguridad de las UC
La seguridad de las comunicaciones unificadas significa prestar atención a los protocolos únicos que respaldan la tecnología. Aquí hay tres amenazas a tener en cuenta. Continúe Leyendo
-
Noticia
06 abr 2020
Zoom enfrenta demandas por compartir datos con Facebook
Dos usuarios de Zoom acusan a la compañía de videoconferencia de compartir datos con Facebook sin permiso. Las prácticas de privacidad de Zoom han sido objeto de un mayor escrutinio en las últimas semanas. Continúe Leyendo
-
Reportaje
24 mar 2020
Los ataques de ransomware están listos para interrumpir los esfuerzos de respuesta al coronavirus
Los expertos temen que las amenazas temáticas relacionadas con el coronavirus se intensifiquen con ataques de ransomware, y tales ataques interrumpirán los esfuerzos de respuesta en hospitales y gobiernos municipales, estatales y locales. Continúe Leyendo
-
Consejo
20 mar 2020
4 tips para asegurar el trabajo remoto durante la pandemia de covid-19
No permita que los teletrabajadores comprometan la seguridad de su empresa. Siga estos consejos para garantizar un trabajo remoto seguro en caso de un auge de teletrabajadores durante una pandemia. Continúe Leyendo
por- Ashwin Krishnan, UberKnowledge
-
Noticia
19 mar 2020
Bancos de México, objetivo principal de los ciberataques en el país
México sufrió más de 12,8 billones de intentos de ciberataques a nivel general en el 2019, revelan datos de la plataforma de monitoreo de amenazas de Fortinet. Continúe Leyendo
-
Noticia
17 mar 2020
Tenable recomienda parchar inmediatamente la vulnerabilidad de Microsoft
La explotación exitosa de la más reciente vulnerabilidad otorgaría al atacante la ejecución de código arbitrario en el servicio de Microsoft SMB, tanto en servidores como en estaciones de trabajo. Continúe Leyendo
-
Noticia
11 mar 2020
Sophos advierte sobre campaña de phishing que aprovecha la alerta por el coronavirus
Una tercera parte de empresas encuestadas por Sophos admitieron que sus empleados han sido víctimas de algún tipo de phishing. La campaña descubierta por el proveedor de seguridad redirecciona a las víctimas a un sitio falso de la OMS. Continúe Leyendo
-
Reportaje
06 mar 2020
La seguridad informática impactará en la calificación financiera de Estados y empresas
“El enfoque de ciberseguridad debe incluirse en la estrategia de negocio de las empresas desde ya”, afirma Ignacio Santillana, presidente de AUSAPE. Continúe Leyendo
por- AUSAPE
-
Reportaje
05 mar 2020
Cámaras térmicas permitirían detectar personas enfermas en sitios concurridos
Aeropuertos, bancos, centros comerciales y parques empresariales están instalando dispositivos capaces de detectar la temperatura corporal de las personas, y así dar alerta sobre situaciones anómalas. Continúe Leyendo
-
Reportaje
04 mar 2020
Un panel de la Conferencia RSA abordó los riesgos de seguridad de Huawei
Cuatro panelistas discutieron la prohibición del mayor fabricante de equipos de telecomunicaciones del mundo en relación con el riesgo de la cadena de suministro. Continúe Leyendo
-
Reportaje
28 feb 2020
Target adopta juegos de guerra cibernética para mejorar la respuesta a incidentes
En un panel de la RSA Conference 2020, Target explicó cómo la compañía está utilizando los juegos de guerra para simular ataques reales y violaciones de datos para perfeccionar su plan de respuesta a incidentes. Continúe Leyendo
-
Definición
28 feb 2020
Regtech
Regtech (tecnología reguladora) es una clase de aplicaciones de software para gestionar el cumplimiento normativo. Continúe Leyendo
-
Reportaje
26 feb 2020
El estado de la ciberseguridad en las empresas chilenas
La seguridad requiere un enfoque integral para abordar las amenazas cada vez más complejas del entorno. Le ofrecemos un vistazo a la situación actual de la ciberseguridad empresarial en Chile, junto con algunos consejos de gestión de expertos. Continúe Leyendo
-
Consejo
26 feb 2020
Equipos de ciberseguridad impulsados por IA deben mejorar a los humanos
La IA a menudo se asocia con tecnología que reemplaza a los humanos. Sin embargo, en el caso de los equipos de ciberseguridad basados en IA, la IA mejorará a sus contrapartes humanas, no las suplantará. Continúe Leyendo
por- Jessica Groopman, Kaleido Insights
-
Definición
25 feb 2020
Amenaza persistente avanzada o APT
Una amenaza persistente avanzada (Advanced Persistent Threat o APT) es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo. Continúe Leyendo
-
Definición
25 feb 2020
Spear phishing o ataque de suplantación de identidad
El spear phishing es un ataque de suplantación de identidad por correo electrónico (email spoofing) dirigido a una organización o individuo específico, que busca acceso no autorizado a información confidencial. ¿Cómo se diferencía del phishing y del whaling? Continúe Leyendo
-
Consejo
24 feb 2020
Cómo instalar certificados de CA de raíz en iPhones e iPads
Los iPads e iPhones de Apple pueden conectarse de forma segura a las redes empresariales, pero los administradores de TI primero deben instalar certificados raíz o certificados de CA en los dispositivos. Continúe Leyendo
-
Noticia
24 feb 2020
Detección automática puede pasar por alto 75% de vulnerabilidades
Las herramientas de detección automática de vulnerabilidades pueden sufrir de falsos negativos, lo que deja a las organizaciones con varios puntos ciegos de alto riesgo, afirma Fluid Attacks. Continúe Leyendo
-
Reportaje
21 feb 2020
Mapeo de inversiones en ciberseguridad antes de la Conferencia RSA 2020
Los editores de SearchSecurity solicitaron a varios expertos que evaluaran las tendencias de inversión en ciberseguridad antes de la RSA Conference 2020 la próxima semana. Los resultados presentaron una amplia gama de opiniones. Continúe Leyendo
-
Reportaje
20 feb 2020
Dell vende RSA Security a una empresa de capital privado por $2 MMDD
Con la Conferencia RSA a la vuelta de la esquina, Dell anunció que acordó vender RSA a la firma de capital privado Symphony Technology Group por aproximadamente $2 mil millones de dólares. Continúe Leyendo
-
Noticia
20 feb 2020
Delincuentes usan credenciales robadas y vulnerabilidades para entrar en sistemas
El phishing, aunque ha evolucionado, ya no es el principal medio de acceso a las redes. Los servidores de nube y sistemas mal configurados representaron más del 85 % de las causas de exposición de registros en 2019, reveló informe de inteligencia de amenazas de IBM Security. Continúe Leyendo
-
Respuesta
20 feb 2020
Para una longitud mínima de contraseña, ¿son suficientes 14 caracteres?
Cuando se trata de una longitud mínima de contraseña, las contraseñas de 14 caracteres generalmente se consideran seguras, pero pueden no ser suficientes para mantener segura a su empresa. Continúe Leyendo
-
Respuesta
19 feb 2020
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización. Continúe Leyendo
-
Opinión
19 feb 2020
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores. Continúe Leyendo
por- Flavo Correa de Costa, Cisco
-
Reportaje
19 feb 2020
Incluso con un mapa de ruta, el modelo de confianza cero es un proceso continuo
Adoptar un entorno de confianza cero fue el movimiento correcto para GitLab, según la ex jefa de seguridad de la compañía, pero puede no ser adecuado para todas las empresas. Continúe Leyendo
-
Definición
18 feb 2020
Modelo de confianza cero o red de confianza cero (ZTN)
El modelo de red de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red. Continúe Leyendo
-
Consejo
17 feb 2020
¿Qué amenazas de seguridad de Android debe conocer TI?
Los administradores móviles deben comprender la naturaleza de las amenazas de seguridad de Android más recientes para que puedan proteger a los usuarios, pero es crucial saber dónde se enumeran estas amenazas verificadas. Continúe Leyendo
-
Reportaje
13 feb 2020
Analítica y conocimiento estratégico contra el fraude de seguros en Argentina
El trabajo conjunto tiene como objetivo la colaboración para generar el intercambio de conocimientos e información financiera en el país sudamericano. Continúe Leyendo
-
Noticia
12 feb 2020
Emotet evoluciona para explotar el miedo al coronavirus
Con los casos de coronavirus ahora reportados en todo el mundo, las campañas de Emotet están explotando temores legítimos para comprometer sus objetivos. Continúe Leyendo
-
Consejo
10 feb 2020
Use herramientas de gestión de secretos para centralizar el control de seguridad
La gestión incorrecta de los secretos deja a las organizaciones de TI vulnerables a los ataques. Un repositorio de secretos puede ayudar, pero requiere compromiso, junto con la voluntad de cambiar los flujos de trabajo y procesos existentes. Continúe Leyendo
-
Reportaje
07 feb 2020
Cinco tendencias de seguridad física para 2020 según Axis
Integración con sistemas de gestión de accesos y sensores de IoT, el procesamiento de la información y redes con suficiente ancho de banda son requerimientos para las nuevas soluciones de videovigilancia. Continúe Leyendo
-
Noticia
03 feb 2020
EY México inaugura centro de operaciones de ciberseguridad en Querétaro
Este centro se suma a la red global de 16 CyberSOC físicos y virtuales de la firma alrededor del mundo. Continúe Leyendo
-
Noticia
29 ene 2020
Usuarios encuentran sus cuentas de correo disponibles públicamente
Por el Día Internacional de la Privacidad, Kaspersky señaló que el phishing y el robo de contraseñas siguen siendo amenazas importantes para los usuarios, y ofreció algunas recomendaciones para proteger su información personal. Continúe Leyendo
-
Noticia
29 ene 2020
Cinco recomendaciones para cuidar la privacidad de datos personales
El 28 de enero se celebró el Día Internacional de Datos Personales, que busca recordar por qué es necesario tomar conciencia sobre el cuidado de los datos personales y compartir las mejores prácticas para ello entre usuarios y organizaciones. Continúe Leyendo
-
Consejo
22 ene 2020
Cinco pasos para sus pruebas de seguridad de aplicaciones web
Este enfoque de cinco pasos para las pruebas de seguridad de aplicaciones web con resultados documentados ayudará a mantener las aplicaciones de su organización libres de fallas. Continúe Leyendo
-
Noticia
20 ene 2020
Tres factores que incrementan la vulnerabilidad en las empresas
La mayoría de organizaciones sufrió ataques cibernéticos en los últimos dos años, por lo que es esencial contar con un conocimiento preciso de la postura de seguridad del negocio, dice Tenable. Continúe Leyendo
-
Noticia
13 ene 2020
Broadcom vende los servicios de ciberseguridad de Symantec a Accenture
Accenture acordó adquirir el negocio de Servicios de Seguridad Cibernética de Symantec que posee Broadcom, menos de seis meses después de que Broadcom adquiriera el negocio empresarial de Symantec. Continúe Leyendo
-
Noticia
09 ene 2020
Expertos sopesan el riesgo de ciberataques iraníes contra EE. UU.
Expertos en ciberseguridad evalúan los riesgos de posibles ataques cibernéticos entre naciones desde Irán luego de una advertencia del DHS y mayores tensiones entre el país y los EE. UU. Continúe Leyendo
-
Noticia
26 dic 2019
Cinco predicciones de ciberseguridad de Tenable para 2020
Los ataques laterales desde operaciones a TI, las complicaciones por el uso de 5G, los daños físicos del ransomware, la seguridad automotriz y la proliferación de dispositivos IoT serán algunas de las tendencias que afectarán la seguridad de la información el próximo año, de acuerdo con Tenable. Continúe Leyendo
-
Consejo
12 nov 2019
Cinco descuidos de seguridad que evitar en las configuraciones IAM
IAM proporciona la granularidad que las organizaciones necesitan para asegurar sus cargas de trabajo en la nube, pero solo si se implementa correctamente. Absténgase de cometer estos errores comunes en IAM. Continúe Leyendo
-
Respuesta
31 oct 2019
Cómo la analítica de seguridad de red puede detectar y frustrar amenazas
El análisis de seguridad de la red brinda a las organizaciones un nivel adicional de protección contra ataques maliciosos. Trabaja en estrecha colaboración con las herramientas de analítica de red. Continúe Leyendo
-
Consejo
29 oct 2019
Cómo desarrollar e implementar un plan de seguridad de red
Al formular un plan de seguridad de red enfocado, deberá abordar preguntas específicas sobre el tráfico saliente, los inicios de sesión de los usuarios y las regulaciones gubernamentales. Continúe Leyendo
por- Kevin Tolly, The Tolly Group
-
Consejo
27 oct 2019
Tres amenazas de seguridad de red y cómo protegerse contra ellas
Las redes empresariales aparentemente siempre están bajo ataque. Conozca las amenazas de seguridad de red más comunes y las protecciones que debe tener implementadas. Continúe Leyendo
-
Noticia
14 oct 2019
Tecnología y criminología pueden ayudar a combatir el cibercrimen
Las tecnologías de vanguardia, en conjunto con un análisis criminalístico, pueden ayudar a predecir la ciberdelincuencia en el corto plazo, prevé especialista del área de Jurídico de la Universidad Internacional de Valencia (UIV). Continúe Leyendo
-
Respuesta
14 oct 2019
¿Cuáles son los componentes básicos de un marco de ciberseguridad?
Los marcos de seguridad cibernética difieren de una compañía a otra, pero cada plan tiene cuatro etapas fundamentales. Averigüe lo que necesita saber. Continúe Leyendo
-
Respuesta
07 oct 2019
Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red
Los ataques DDoS a la capa de red y a la capa de aplicación son amenazas importantes. Conozca las diferencias entre ellos y lo que puede hacer para reducir sus efectos. Continúe Leyendo
por- Andrew Froehlich, West Gate Networks
-
Noticia
30 sep 2019
IBM presentó el costo de brechas y otras cifras de ciberseguridad
Dentro del marco de su evento IBM Security Summit México 2019, el gigante azul presentó los resultados de tres investigaciones de seguridad que reflejan la evolución del panorama de amenazas y las tendencias del cibercrimen actual. Continúe Leyendo
-
Consejo
22 sep 2019
Seis tipos de amenazas internas y cómo prevenirlas
Los empleados comprometidos, negligentes y maliciosos ponen en riesgo a las empresas. Aquí hay seis problemas que plantean y las estrategias de prevención de amenazas internas para proteger su empresa. Continúe Leyendo
por- Kevin Beaver, Principle Logic, LLC
- Sharon Shea, Senior Site Editor
-
Consejo
18 sep 2019
Qué se necesita para ser un ingeniero DevSecOps
Para abordar la seguridad al principio del proceso de desarrollo de aplicaciones, DevSecOps requiere una letanía de habilidades y conocimientos tecnológicos. Aprenda lo que se necesita para ser un ingeniero DevSecOps. Continúe Leyendo
-
Definición
12 sep 2019
Intercambio de claves Diffie-Hellman (intercambio de claves exponencial)
El intercambio de claves de Diffie-Hellman es un método de cifrado digital que utiliza números elevados a potencias específicas para producir claves de descifrado sobre la base de componentes que nunca se transmiten directamente, lo que hace que la tarea de un posible rompe códigos sea matemáticamente abrumadora. Continúe Leyendo
-
Consejo
12 sep 2019
Los 5 principales problemas de seguridad del correo electrónico para abordar en 2019
Los cinco principales problemas de seguridad del correo electrónico provienen de una variedad de lugares, desde el phishing de correo electrónico hasta las adquisiciones de cuentas. Nuestro experto en seguridad recomienda estar alerta y listo para tomar medidas. Continúe Leyendo
-
Noticia
02 sep 2019
Consorcio agrupa a fundación de Linux y proveedores de TI para cifrar los datos en uso
El Consorcio de Computación Confidencial moviliza a los proveedores de hardware, proveedores de nube, desarrolladores y expertos en código abierto con la Fundación Linux para encontrar formas de asegurar los datos en uso. Continúe Leyendo
-
Consejo
18 ago 2019
¿Dónde queda corta la seguridad IMAP y cómo puede arreglarse?
Los protocolos de correo electrónico heredados como IMAP son objetivos principales para los hackers Arregle la seguridad IMAP con una mejor configuración, más cifrado y mandatos de autenticación multifactor. Continúe Leyendo
por- Peter Loshin
-
Definición
14 ago 2019
Auditoría de cumplimiento
Una auditoría de cumplimiento es una revisión exhaustiva de la adhesión de una organización a las pautas regulatorias. Continúe Leyendo
-
Consejo
08 ago 2019
Construya su seguridad SDDC con tres componentes
Si desea construir una base para operaciones seguras en su SDDC, parches de software, privilegios de cuenta y cifrado deben ser parte de su marco de seguridad. Continúe Leyendo
-
Reportaje
07 ago 2019
El dilema de Facebook: a pesar del escándalo, la privacidad no paga
En las primeras tres partes de este informe se han expuesto evidencias del comportamiento deliberado de Facebook contra la privacidad de sus usuarios. Esta última entrega detalla otras evidencias y analiza la postura de los reguladores. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
06 ago 2019
Términos para dominar: seguridad en la gestión de accesos e identidades
Los profesionales de TI deben mantenerse al día con las amenazas rápidamente cambiantes de la tecnología de identidad y acceso. Ayude a proteger la seguridad de IAM al familiarizarse con esta lista de términos básicos. Continúe Leyendo
por- Katie Donegan
-
Reportaje
05 ago 2019
Privacidad en juego: cómo Facebook vulnera los derechos de sus usuarios
Paso a paso, el gigante de las redes sociales ha dejado atrás su compromiso original de proteger los datos y la privacidad de los usuarios, anteponiendo los intereses comerciales y el monitoreo de las actividades de todos los miembros, incluso desde aplicaciones de terceros. Parte 3 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
01 ago 2019
Facebook y la privacidad, evidencias de conducta poco ética
De dientes para afuera, Zuckerberg y su equipo argumentan cumplir con las leyes de protección de datos personales y privacidad de sus usuarios, pero la realidad es muy distinta, como se muestra en cada una de las evidencias plasmadas en este informe. Parte 2 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
31 jul 2019
El juego de privacidad de Facebook: cómo Zuckerberg reviró la promesa de proteger los datos
Facebook prometió privacidad a sus usuarios y luego abandonó silenciosamente sus promesas en busca de ganancias. Ahora se enfrenta a regulaciones antimonopolio. Parte 1 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Opinión
31 jul 2019
¿Qué es la tríada de la CIA?
Entendiendo la importancia de los tres principios fundamentales de la seguridad de la información: Confidencialidad, Integridad y Accesibilidad. Continúe Leyendo
por- Debbie Walkowski, F5 Labs
-
Tutorial
29 jul 2019
Cómo arreglar las cinco principales vulnerabilidades de ciberseguridad
Compruebe las cinco principales vulnerabilidades de ciberseguridad y descubra cómo prevenir la pérdida o exposición de datos, tanto si el problema es la candidez de los usuarios finales, el monitoreo inadecuado de la red o las deficientes defensas de seguridad de los puntos finales. Continúe Leyendo
-
Consejo
24 jul 2019
Cómo mejorar la seguridad del servidor FTP
Si aún usa servidores FTP en su organización, use las listas blancas de direcciones IP, las restricciones de inicio de sesión y el cifrado de datos, y solo unas pocas instrucciones de comando, para mantenerlos seguros. Continúe Leyendo
-
Reportaje
23 jul 2019
Cinco preguntas comunes de una entrevista de respuesta a incidentes y cómo responderlas
Las entrevistas de trabajo son siempre angustiosas. Pero puede prepararse ahora afinando sus respuestas a las preguntas de entrevista más probables para una posición de respuesta a incidentes. Continúe Leyendo
-
Consejo
23 jul 2019
Cómo prevenir ataques de ciberseguridad usando una estrategia de cuatro partes
Puede ser desalentador defender una empresa contra los ataques cibernéticos, pero estos cuatro movimientos defensivos pueden ayudar a fortalecer y repeler cualquier cosa que se le presente. Continúe Leyendo
-
Tutorial
23 jul 2019
10 tipos de incidentes de seguridad y cómo manejarlos
Los ciberataques son más variados que nunca. Conozca los síntomas clave que indican un problema y cómo responder para mantener seguros los sistemas y los datos. Continúe Leyendo
por- Linda Rosencrance
-
Consejo
16 jul 2019
Cómo planificar para los peores escenarios posibles de recuperación de desastres
Su peor escenario de recuperación de desastres podría ser muy diferente al de hace unos años. ¿Qué es lo peor que le puede pasar a su centro de datos en caso de un desastre? Continúe Leyendo
-
Respuesta
12 jul 2019
¿Qué es MTA-STS y cómo mejorará la seguridad del correo electrónico?
Descubran cómo la especificación MTA-STS mejorará la seguridad del correo electrónico al cifrar los mensajes y habilitar las transferencias seguras y autenticadas de correo electrónico entre los servidores SMTP. Continúe Leyendo
por- Hanno Böck
-
Consejo
01 jul 2019
Las seis mejores certificaciones de seguridad en la nube para profesionales de TI
Hay algunas opciones para los profesionales de seguridad de la información que buscan las mejores certificaciones de seguridad en la nube. He aquí algunas certificaciones disponibles con un enfoque en la nube. Continúe Leyendo
por- Frank Siemons
-
Opinión
30 jun 2019
Las campañas de phishing evolucionan en 2019
Direcciones URL maliciosas, suplantación de identidad, credenciales comprometidas y archivos adjuntos maliciosos son algunas estrategias que utilizan hoy los delincuentes en sus campañas de phishing. Continúe Leyendo
por- Mónica Velasco