Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
20 may 2025
Aumentan 218% ataques DDoS en México cerca de proceso electoral
El incremento en ataques de denegación de servicio dirigido a sistemas críticos coincide con la coyuntura electoral próxima a realizarse en México, alerta NETSCOUT. Continúe Leyendo
-
Reportaje
20 may 2025
Llave MX, entre la promesa de una sociedad digitalizada y sus ciberriesgos
La plataforma gubernamental representa una oportunidad histórica para modernizar la relación entre el ciudadano y el Estado. Pero, sin una base sólida en ciberseguridad, privacidad y cultura digital, podría convertirse en una puerta al robo de información. Continúe Leyendo
-
Opinión
18 jun 2020
Uso de hacking ético para reforzar las vulnerabilidades
El hacker ético está legalmente autorizado a explotar las redes de seguridad y mejorar los sistemas, pero también está obligado a revelar todas las vulnerabilidades descubiertas. Continúe Leyendo
por- Carlos Ortiz Bortoni, F5
-
Consejo
05 jun 2020
10 herramientas de código abierto para la seguridad de nube
Si bien los proveedores de nube ofrecen herramientas de seguridad nativas, también hay muchas opciones útiles de código abierto. Aquí hay una muestra de herramientas de código abierto para la seguridad en la nube. Continúe Leyendo
-
Reportaje
02 jun 2020
Recuperación de la cadena de suministro post-COVID-19: riesgo, disrupción y tecnología
La pandemia de coronavirus expuso la fragilidad de las cadenas de suministro mundiales y los líderes deben centrar su atención en aumentar la resiliencia. Aquí se explica cómo comenzar. Continúe Leyendo
-
Reportaje
28 may 2020
Prioridades de CISOs para el 2020 cambian tras covid-19
Las prioridades de los CISO para 2020 se transtornaron cuando llegó la pandemia de covid-19. Aprenda dos formas en que los CISO con visión de futuro planean lidiar con la nueva normalidad. Continúe Leyendo
por- Ashwin Krishnan, UberKnowledge
-
Reportaje
20 may 2020
Uno de los temores de los CEOs es salir en las noticias por un ciberataque
De acuerdo con una encuesta del Wall Street Journal Intelligence y Forcepoint, las empresas utilizan en promedio más de 50 proveedores de seguridad, y quieren aún más. Continúe Leyendo
-
Noticia
20 may 2020
Ciberataques y tecnologías emergentes, desafíos al proteger datos
Para la mayoría de empresas, sus soluciones de protección de datos actuales no satisfacerán sus necesidades empresariales futuras, especialmente ante el incremento de ataques cibernéticos, revela el último Índice Global de Protección de Datos de Dell Technologies. Continúe Leyendo
-
Noticia
20 may 2020
Aruba y Microsoft mejorarán la protección contra ciberataques empresariales
La integración de las tecnologías de ambos proveedores permitirá optimizar la protección y la colaboración de los equipos de TI. Continúe Leyendo
-
Consejo
13 may 2020
Identifique errores comunes en la configuración de seguridad de Microsoft 365
Los problemas de seguridad de Microsoft 365 pueden duplicar el tiempo que lleva contener una brecha, según una nueva encuesta. Consulte las mejores prácticas y estrategias operativas para solucionarlos. Continúe Leyendo
por- Johna Till Johnson, Nemertes Research
-
Reportaje
06 may 2020
Ex CIO de la Casa Blanca habla de la mitigación de riesgos de ciberseguridad
La experta en ciberseguridad, Theresa Payton, proporciona una visión crítica de las amenazas actuales de ciberseguridad a las que los CIO deben estar atentos y cómo prepararse para ellas durante y después de la pandemia. Continúe Leyendo
-
Reportaje
23 abr 2020
La importancia del control de acceso y cómo mejorarlo
Uno de los elementos básicos de una estrategia de ciberseguridad es el control de acceso e identidad empresarial. Expertos chilenos nos ofrecen recomendaciones para robustecer este primer paso, especialmente en tiempos de un extendido trabajo remoto. Continúe Leyendo
-
Consejo
16 abr 2020
Consejos para implementar adecuadamente la seguridad de TI en su empresa
De acuerdo con la alemana T-Systems, ahora las empresas piensan en formar sus oficinas de seguridad y no solamente tener un gerente de TI. Continúe Leyendo
-
Reportaje
08 abr 2020
Microsoft advierte a los hospitales sobre inminentes ataques de ransomware
Microsoft advirtió a "docenas" de hospitales con gateways y software VPN vulnerables que un infame grupo de ransomware conocido como REvil está escaneando internet en busca de tales fallas. Continúe Leyendo
-
Consejo
07 abr 2020
Tres amenazas clave que socavan la seguridad de las UC
La seguridad de las comunicaciones unificadas significa prestar atención a los protocolos únicos que respaldan la tecnología. Aquí hay tres amenazas a tener en cuenta. Continúe Leyendo
-
Noticia
06 abr 2020
Zoom enfrenta demandas por compartir datos con Facebook
Dos usuarios de Zoom acusan a la compañía de videoconferencia de compartir datos con Facebook sin permiso. Las prácticas de privacidad de Zoom han sido objeto de un mayor escrutinio en las últimas semanas. Continúe Leyendo
-
Reportaje
24 mar 2020
Los ataques de ransomware están listos para interrumpir los esfuerzos de respuesta al coronavirus
Los expertos temen que las amenazas temáticas relacionadas con el coronavirus se intensifiquen con ataques de ransomware, y tales ataques interrumpirán los esfuerzos de respuesta en hospitales y gobiernos municipales, estatales y locales. Continúe Leyendo
-
Consejo
20 mar 2020
4 tips para asegurar el trabajo remoto durante la pandemia de covid-19
No permita que los teletrabajadores comprometan la seguridad de su empresa. Siga estos consejos para garantizar un trabajo remoto seguro en caso de un auge de teletrabajadores durante una pandemia. Continúe Leyendo
por- Ashwin Krishnan, UberKnowledge
-
Noticia
19 mar 2020
Bancos de México, objetivo principal de los ciberataques en el país
México sufrió más de 12,8 billones de intentos de ciberataques a nivel general en el 2019, revelan datos de la plataforma de monitoreo de amenazas de Fortinet. Continúe Leyendo
-
Noticia
17 mar 2020
Tenable recomienda parchar inmediatamente la vulnerabilidad de Microsoft
La explotación exitosa de la más reciente vulnerabilidad otorgaría al atacante la ejecución de código arbitrario en el servicio de Microsoft SMB, tanto en servidores como en estaciones de trabajo. Continúe Leyendo
-
Noticia
11 mar 2020
Sophos advierte sobre campaña de phishing que aprovecha la alerta por el coronavirus
Una tercera parte de empresas encuestadas por Sophos admitieron que sus empleados han sido víctimas de algún tipo de phishing. La campaña descubierta por el proveedor de seguridad redirecciona a las víctimas a un sitio falso de la OMS. Continúe Leyendo
-
Reportaje
06 mar 2020
La seguridad informática impactará en la calificación financiera de Estados y empresas
“El enfoque de ciberseguridad debe incluirse en la estrategia de negocio de las empresas desde ya”, afirma Ignacio Santillana, presidente de AUSAPE. Continúe Leyendo
por- AUSAPE
-
Reportaje
05 mar 2020
Cámaras térmicas permitirían detectar personas enfermas en sitios concurridos
Aeropuertos, bancos, centros comerciales y parques empresariales están instalando dispositivos capaces de detectar la temperatura corporal de las personas, y así dar alerta sobre situaciones anómalas. Continúe Leyendo
-
Reportaje
04 mar 2020
Un panel de la Conferencia RSA abordó los riesgos de seguridad de Huawei
Cuatro panelistas discutieron la prohibición del mayor fabricante de equipos de telecomunicaciones del mundo en relación con el riesgo de la cadena de suministro. Continúe Leyendo
-
Reportaje
28 feb 2020
Target adopta juegos de guerra cibernética para mejorar la respuesta a incidentes
En un panel de la RSA Conference 2020, Target explicó cómo la compañía está utilizando los juegos de guerra para simular ataques reales y violaciones de datos para perfeccionar su plan de respuesta a incidentes. Continúe Leyendo
-
Definición
28 feb 2020
Regtech
Regtech (tecnología reguladora) es una clase de aplicaciones de software para gestionar el cumplimiento normativo. Continúe Leyendo
-
Reportaje
26 feb 2020
El estado de la ciberseguridad en las empresas chilenas
La seguridad requiere un enfoque integral para abordar las amenazas cada vez más complejas del entorno. Le ofrecemos un vistazo a la situación actual de la ciberseguridad empresarial en Chile, junto con algunos consejos de gestión de expertos. Continúe Leyendo
-
Consejo
26 feb 2020
Equipos de ciberseguridad impulsados por IA deben mejorar a los humanos
La IA a menudo se asocia con tecnología que reemplaza a los humanos. Sin embargo, en el caso de los equipos de ciberseguridad basados en IA, la IA mejorará a sus contrapartes humanas, no las suplantará. Continúe Leyendo
por- Jessica Groopman, Kaleido Insights
-
Definición
25 feb 2020
Amenaza persistente avanzada o APT
Una amenaza persistente avanzada (Advanced Persistent Threat o APT) es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo. Continúe Leyendo
-
Definición
25 feb 2020
Spear phishing o ataque de suplantación de identidad
El spear phishing es un ataque de suplantación de identidad por correo electrónico (email spoofing) dirigido a una organización o individuo específico, que busca acceso no autorizado a información confidencial. ¿Cómo se diferencía del phishing y del whaling? Continúe Leyendo
-
Consejo
24 feb 2020
Cómo instalar certificados de CA de raíz en iPhones e iPads
Los iPads e iPhones de Apple pueden conectarse de forma segura a las redes empresariales, pero los administradores de TI primero deben instalar certificados raíz o certificados de CA en los dispositivos. Continúe Leyendo
-
Noticia
24 feb 2020
Detección automática puede pasar por alto 75% de vulnerabilidades
Las herramientas de detección automática de vulnerabilidades pueden sufrir de falsos negativos, lo que deja a las organizaciones con varios puntos ciegos de alto riesgo, afirma Fluid Attacks. Continúe Leyendo
-
Reportaje
21 feb 2020
Mapeo de inversiones en ciberseguridad antes de la Conferencia RSA 2020
Los editores de SearchSecurity solicitaron a varios expertos que evaluaran las tendencias de inversión en ciberseguridad antes de la RSA Conference 2020 la próxima semana. Los resultados presentaron una amplia gama de opiniones. Continúe Leyendo
-
Reportaje
20 feb 2020
Dell vende RSA Security a una empresa de capital privado por $2 MMDD
Con la Conferencia RSA a la vuelta de la esquina, Dell anunció que acordó vender RSA a la firma de capital privado Symphony Technology Group por aproximadamente $2 mil millones de dólares. Continúe Leyendo
-
Noticia
20 feb 2020
Delincuentes usan credenciales robadas y vulnerabilidades para entrar en sistemas
El phishing, aunque ha evolucionado, ya no es el principal medio de acceso a las redes. Los servidores de nube y sistemas mal configurados representaron más del 85 % de las causas de exposición de registros en 2019, reveló informe de inteligencia de amenazas de IBM Security. Continúe Leyendo
-
Respuesta
20 feb 2020
Para una longitud mínima de contraseña, ¿son suficientes 14 caracteres?
Cuando se trata de una longitud mínima de contraseña, las contraseñas de 14 caracteres generalmente se consideran seguras, pero pueden no ser suficientes para mantener segura a su empresa. Continúe Leyendo
-
Respuesta
19 feb 2020
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización. Continúe Leyendo
-
Opinión
19 feb 2020
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores. Continúe Leyendo
por- Flavo Correa de Costa, Cisco
-
Reportaje
19 feb 2020
Incluso con un mapa de ruta, el modelo de confianza cero es un proceso continuo
Adoptar un entorno de confianza cero fue el movimiento correcto para GitLab, según la ex jefa de seguridad de la compañía, pero puede no ser adecuado para todas las empresas. Continúe Leyendo
-
Definición
18 feb 2020
Modelo de confianza cero o red de confianza cero (ZTN)
El modelo de red de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red. Continúe Leyendo
-
Consejo
17 feb 2020
¿Qué amenazas de seguridad de Android debe conocer TI?
Los administradores móviles deben comprender la naturaleza de las amenazas de seguridad de Android más recientes para que puedan proteger a los usuarios, pero es crucial saber dónde se enumeran estas amenazas verificadas. Continúe Leyendo
-
Reportaje
13 feb 2020
Analítica y conocimiento estratégico contra el fraude de seguros en Argentina
El trabajo conjunto tiene como objetivo la colaboración para generar el intercambio de conocimientos e información financiera en el país sudamericano. Continúe Leyendo
-
Noticia
12 feb 2020
Emotet evoluciona para explotar el miedo al coronavirus
Con los casos de coronavirus ahora reportados en todo el mundo, las campañas de Emotet están explotando temores legítimos para comprometer sus objetivos. Continúe Leyendo
-
Consejo
10 feb 2020
Use herramientas de gestión de secretos para centralizar el control de seguridad
La gestión incorrecta de los secretos deja a las organizaciones de TI vulnerables a los ataques. Un repositorio de secretos puede ayudar, pero requiere compromiso, junto con la voluntad de cambiar los flujos de trabajo y procesos existentes. Continúe Leyendo
-
Reportaje
07 feb 2020
Cinco tendencias de seguridad física para 2020 según Axis
Integración con sistemas de gestión de accesos y sensores de IoT, el procesamiento de la información y redes con suficiente ancho de banda son requerimientos para las nuevas soluciones de videovigilancia. Continúe Leyendo
-
Noticia
03 feb 2020
EY México inaugura centro de operaciones de ciberseguridad en Querétaro
Este centro se suma a la red global de 16 CyberSOC físicos y virtuales de la firma alrededor del mundo. Continúe Leyendo
-
Noticia
29 ene 2020
Usuarios encuentran sus cuentas de correo disponibles públicamente
Por el Día Internacional de la Privacidad, Kaspersky señaló que el phishing y el robo de contraseñas siguen siendo amenazas importantes para los usuarios, y ofreció algunas recomendaciones para proteger su información personal. Continúe Leyendo
-
Noticia
29 ene 2020
Cinco recomendaciones para cuidar la privacidad de datos personales
El 28 de enero se celebró el Día Internacional de Datos Personales, que busca recordar por qué es necesario tomar conciencia sobre el cuidado de los datos personales y compartir las mejores prácticas para ello entre usuarios y organizaciones. Continúe Leyendo
-
Consejo
22 ene 2020
Cinco pasos para sus pruebas de seguridad de aplicaciones web
Este enfoque de cinco pasos para las pruebas de seguridad de aplicaciones web con resultados documentados ayudará a mantener las aplicaciones de su organización libres de fallas. Continúe Leyendo
-
Noticia
20 ene 2020
Tres factores que incrementan la vulnerabilidad en las empresas
La mayoría de organizaciones sufrió ataques cibernéticos en los últimos dos años, por lo que es esencial contar con un conocimiento preciso de la postura de seguridad del negocio, dice Tenable. Continúe Leyendo
-
Noticia
13 ene 2020
Broadcom vende los servicios de ciberseguridad de Symantec a Accenture
Accenture acordó adquirir el negocio de Servicios de Seguridad Cibernética de Symantec que posee Broadcom, menos de seis meses después de que Broadcom adquiriera el negocio empresarial de Symantec. Continúe Leyendo
-
Noticia
09 ene 2020
Expertos sopesan el riesgo de ciberataques iraníes contra EE. UU.
Expertos en ciberseguridad evalúan los riesgos de posibles ataques cibernéticos entre naciones desde Irán luego de una advertencia del DHS y mayores tensiones entre el país y los EE. UU. Continúe Leyendo
-
Noticia
26 dic 2019
Cinco predicciones de ciberseguridad de Tenable para 2020
Los ataques laterales desde operaciones a TI, las complicaciones por el uso de 5G, los daños físicos del ransomware, la seguridad automotriz y la proliferación de dispositivos IoT serán algunas de las tendencias que afectarán la seguridad de la información el próximo año, de acuerdo con Tenable. Continúe Leyendo
-
Consejo
12 nov 2019
Cinco descuidos de seguridad que evitar en las configuraciones IAM
IAM proporciona la granularidad que las organizaciones necesitan para asegurar sus cargas de trabajo en la nube, pero solo si se implementa correctamente. Absténgase de cometer estos errores comunes en IAM. Continúe Leyendo
-
Respuesta
31 oct 2019
Cómo la analítica de seguridad de red puede detectar y frustrar amenazas
El análisis de seguridad de la red brinda a las organizaciones un nivel adicional de protección contra ataques maliciosos. Trabaja en estrecha colaboración con las herramientas de analítica de red. Continúe Leyendo
-
Consejo
29 oct 2019
Cómo desarrollar e implementar un plan de seguridad de red
Al formular un plan de seguridad de red enfocado, deberá abordar preguntas específicas sobre el tráfico saliente, los inicios de sesión de los usuarios y las regulaciones gubernamentales. Continúe Leyendo
por- Kevin Tolly, The Tolly Group
-
Consejo
27 oct 2019
Tres amenazas de seguridad de red y cómo protegerse contra ellas
Las redes empresariales aparentemente siempre están bajo ataque. Conozca las amenazas de seguridad de red más comunes y las protecciones que debe tener implementadas. Continúe Leyendo
-
Noticia
14 oct 2019
Tecnología y criminología pueden ayudar a combatir el cibercrimen
Las tecnologías de vanguardia, en conjunto con un análisis criminalístico, pueden ayudar a predecir la ciberdelincuencia en el corto plazo, prevé especialista del área de Jurídico de la Universidad Internacional de Valencia (UIV). Continúe Leyendo
-
Respuesta
14 oct 2019
¿Cuáles son los componentes básicos de un marco de ciberseguridad?
Los marcos de seguridad cibernética difieren de una compañía a otra, pero cada plan tiene cuatro etapas fundamentales. Averigüe lo que necesita saber. Continúe Leyendo
-
Respuesta
07 oct 2019
Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red
Los ataques DDoS a la capa de red y a la capa de aplicación son amenazas importantes. Conozca las diferencias entre ellos y lo que puede hacer para reducir sus efectos. Continúe Leyendo
por- Andrew Froehlich, West Gate Networks
-
Noticia
30 sep 2019
IBM presentó el costo de brechas y otras cifras de ciberseguridad
Dentro del marco de su evento IBM Security Summit México 2019, el gigante azul presentó los resultados de tres investigaciones de seguridad que reflejan la evolución del panorama de amenazas y las tendencias del cibercrimen actual. Continúe Leyendo
-
Consejo
22 sep 2019
Seis tipos de amenazas internas y cómo prevenirlas
Los empleados comprometidos, negligentes y maliciosos ponen en riesgo a las empresas. Aquí hay seis problemas que plantean y las estrategias de prevención de amenazas internas para proteger su empresa. Continúe Leyendo
por- Kevin Beaver, Principle Logic, LLC
- Sharon Shea, Senior Site Editor
-
Consejo
18 sep 2019
Qué se necesita para ser un ingeniero DevSecOps
Para abordar la seguridad al principio del proceso de desarrollo de aplicaciones, DevSecOps requiere una letanía de habilidades y conocimientos tecnológicos. Aprenda lo que se necesita para ser un ingeniero DevSecOps. Continúe Leyendo
-
Definición
12 sep 2019
Intercambio de claves Diffie-Hellman (intercambio de claves exponencial)
El intercambio de claves de Diffie-Hellman es un método de cifrado digital que utiliza números elevados a potencias específicas para producir claves de descifrado sobre la base de componentes que nunca se transmiten directamente, lo que hace que la tarea de un posible rompe códigos sea matemáticamente abrumadora. Continúe Leyendo
-
Consejo
12 sep 2019
Los 5 principales problemas de seguridad del correo electrónico para abordar en 2019
Los cinco principales problemas de seguridad del correo electrónico provienen de una variedad de lugares, desde el phishing de correo electrónico hasta las adquisiciones de cuentas. Nuestro experto en seguridad recomienda estar alerta y listo para tomar medidas. Continúe Leyendo
-
Noticia
02 sep 2019
Consorcio agrupa a fundación de Linux y proveedores de TI para cifrar los datos en uso
El Consorcio de Computación Confidencial moviliza a los proveedores de hardware, proveedores de nube, desarrolladores y expertos en código abierto con la Fundación Linux para encontrar formas de asegurar los datos en uso. Continúe Leyendo
-
Consejo
18 ago 2019
¿Dónde queda corta la seguridad IMAP y cómo puede arreglarse?
Los protocolos de correo electrónico heredados como IMAP son objetivos principales para los hackers Arregle la seguridad IMAP con una mejor configuración, más cifrado y mandatos de autenticación multifactor. Continúe Leyendo
por- Peter Loshin
-
Definición
14 ago 2019
Auditoría de cumplimiento
Una auditoría de cumplimiento es una revisión exhaustiva de la adhesión de una organización a las pautas regulatorias. Continúe Leyendo
-
Consejo
08 ago 2019
Construya su seguridad SDDC con tres componentes
Si desea construir una base para operaciones seguras en su SDDC, parches de software, privilegios de cuenta y cifrado deben ser parte de su marco de seguridad. Continúe Leyendo
-
Reportaje
07 ago 2019
El dilema de Facebook: a pesar del escándalo, la privacidad no paga
En las primeras tres partes de este informe se han expuesto evidencias del comportamiento deliberado de Facebook contra la privacidad de sus usuarios. Esta última entrega detalla otras evidencias y analiza la postura de los reguladores. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
06 ago 2019
Términos para dominar: seguridad en la gestión de accesos e identidades
Los profesionales de TI deben mantenerse al día con las amenazas rápidamente cambiantes de la tecnología de identidad y acceso. Ayude a proteger la seguridad de IAM al familiarizarse con esta lista de términos básicos. Continúe Leyendo
por- Katie Donegan
-
Reportaje
05 ago 2019
Privacidad en juego: cómo Facebook vulnera los derechos de sus usuarios
Paso a paso, el gigante de las redes sociales ha dejado atrás su compromiso original de proteger los datos y la privacidad de los usuarios, anteponiendo los intereses comerciales y el monitoreo de las actividades de todos los miembros, incluso desde aplicaciones de terceros. Parte 3 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
01 ago 2019
Facebook y la privacidad, evidencias de conducta poco ética
De dientes para afuera, Zuckerberg y su equipo argumentan cumplir con las leyes de protección de datos personales y privacidad de sus usuarios, pero la realidad es muy distinta, como se muestra en cada una de las evidencias plasmadas en este informe. Parte 2 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
31 jul 2019
El juego de privacidad de Facebook: cómo Zuckerberg reviró la promesa de proteger los datos
Facebook prometió privacidad a sus usuarios y luego abandonó silenciosamente sus promesas en busca de ganancias. Ahora se enfrenta a regulaciones antimonopolio. Parte 1 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Opinión
31 jul 2019
¿Qué es la tríada de la CIA?
Entendiendo la importancia de los tres principios fundamentales de la seguridad de la información: Confidencialidad, Integridad y Accesibilidad. Continúe Leyendo
por- Debbie Walkowski, F5 Labs
-
Tutorial
29 jul 2019
Cómo arreglar las cinco principales vulnerabilidades de ciberseguridad
Compruebe las cinco principales vulnerabilidades de ciberseguridad y descubra cómo prevenir la pérdida o exposición de datos, tanto si el problema es la candidez de los usuarios finales, el monitoreo inadecuado de la red o las deficientes defensas de seguridad de los puntos finales. Continúe Leyendo
-
Consejo
24 jul 2019
Cómo mejorar la seguridad del servidor FTP
Si aún usa servidores FTP en su organización, use las listas blancas de direcciones IP, las restricciones de inicio de sesión y el cifrado de datos, y solo unas pocas instrucciones de comando, para mantenerlos seguros. Continúe Leyendo
-
Reportaje
23 jul 2019
Cinco preguntas comunes de una entrevista de respuesta a incidentes y cómo responderlas
Las entrevistas de trabajo son siempre angustiosas. Pero puede prepararse ahora afinando sus respuestas a las preguntas de entrevista más probables para una posición de respuesta a incidentes. Continúe Leyendo
-
Consejo
23 jul 2019
Cómo prevenir ataques de ciberseguridad usando una estrategia de cuatro partes
Puede ser desalentador defender una empresa contra los ataques cibernéticos, pero estos cuatro movimientos defensivos pueden ayudar a fortalecer y repeler cualquier cosa que se le presente. Continúe Leyendo
-
Tutorial
23 jul 2019
10 tipos de incidentes de seguridad y cómo manejarlos
Los ciberataques son más variados que nunca. Conozca los síntomas clave que indican un problema y cómo responder para mantener seguros los sistemas y los datos. Continúe Leyendo
por- Linda Rosencrance
-
Consejo
16 jul 2019
Cómo planificar para los peores escenarios posibles de recuperación de desastres
Su peor escenario de recuperación de desastres podría ser muy diferente al de hace unos años. ¿Qué es lo peor que le puede pasar a su centro de datos en caso de un desastre? Continúe Leyendo
-
Respuesta
12 jul 2019
¿Qué es MTA-STS y cómo mejorará la seguridad del correo electrónico?
Descubran cómo la especificación MTA-STS mejorará la seguridad del correo electrónico al cifrar los mensajes y habilitar las transferencias seguras y autenticadas de correo electrónico entre los servidores SMTP. Continúe Leyendo
por- Hanno Böck
-
Consejo
02 jul 2019
CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia?
¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. Continúe Leyendo
-
Consejo
01 jul 2019
Las seis mejores certificaciones de seguridad en la nube para profesionales de TI
Hay algunas opciones para los profesionales de seguridad de la información que buscan las mejores certificaciones de seguridad en la nube. He aquí algunas certificaciones disponibles con un enfoque en la nube. Continúe Leyendo
por- Frank Siemons
-
Opinión
30 jun 2019
Las campañas de phishing evolucionan en 2019
Direcciones URL maliciosas, suplantación de identidad, credenciales comprometidas y archivos adjuntos maliciosos son algunas estrategias que utilizan hoy los delincuentes en sus campañas de phishing. Continúe Leyendo
por- Mónica Velasco
-
Consejo
12 jun 2019
Mejores prácticas de programación de respaldo para asegurar la disponibilidad
Para los archivos de trabajo diario, las bases de datos y los sistemas y datos de misión crítica, cuanto más frecuente sea el programa de copias de seguridad, mejor. Pero, ¿con qué frecuencia debería hacer un respaldo de todos sus datos? Continúe Leyendo
-
Consejo
02 jun 2019
Consejos para recuperarse de un ataque de ransomware
Recuperarse del ransomware es un proceso complejo y costoso, y cualquiera puede sufrir un ataque. Tomar precauciones y actuar antes podría salvar sus datos y una buena cantidad de dinero. Continúe Leyendo
-
Respuesta
02 jun 2019
Principales plataformas y servicios de respaldo para PyMEs
Muchos servicios en el sitio y basados en la nube están disponibles para copias de seguridad de pequeñas y medianas empresas. Preste especial atención a los factores decisivos para las copias de seguridad de las PyMEs en la nube. Continúe Leyendo
-
Consejo
24 abr 2019
Cómo mejorar la seguridad de la red en cinco pasos
Los conceptos básicos de la seguridad de la red comienzan con una auditoría proactiva y completa de los puntos de conectividad. Además, asegúrese de involucrar a los usuarios finales con las políticas de seguridad de la red. Continúe Leyendo
-
Noticia
21 abr 2019
La mayoría de organizaciones no tienen planes de respuesta ante incidentes
La mayoría de las empresas carecen de planes de respuesta a incidentes, otras no los prueban y casi la mitad no cumplen con GDPR, pero algunos reportan mejoras en la seguridad a través de la automatización, según un estudio. Continúe Leyendo
-
Reportaje
16 abr 2019
Desafíos y beneficios de usar el marco de Mitre ATT&CK
Dar el primer paso podría ser el mayor obstáculo para usar el marco de seguridad cibernética Mitre ATT&CK. Obtenga más información sobre los beneficios, los desafíos y cómo comenzar. Continúe Leyendo
por- Peter Loshin
-
Consejo
12 abr 2019
Lo que necesita saber para una confianza cero efectiva en la nube
Una estrategia de seguridad de cero confianza significa algo completamente diferente en los entornos de nube que en las instalaciones. Aprenda cómo lograr una verdadera confianza cero en la nube. Continúe Leyendo
-
Reportaje
11 mar 2019
Principales preocupaciones de CISOs para 2019 abarcan una amplia gama de problemas
Desde manejar los datos y la escasez de personal hasta la adaptación a un conjunto cada vez mayor de responsabilidades laborales, los CISO se enfrentan a una serie de problemas serios en 2019. Continúe Leyendo
por- Mary K. Pratt
-
Reportaje
07 mar 2019
Iniciativa de diversidad e inclusión de RSAC enfatiza la igualdad en sus conferencias
La curadora de la Conferencia RSA, Sandra Toms, espera que una nueva iniciativa de diversidad e inclusión facilite el cambio en la industria de la ciberseguridad, empezando con la próxima conferencia de 2019. Continúe Leyendo
por- Madelyn Bacon
-
Definición
01 feb 2019
Sandbox de aplicaciones
El sandboxing de aplicaciones, también denominado contenedorización de aplicaciones, es un enfoque para el desarrollo de software y la administración de aplicaciones móviles, que limita los entornos en los que se puede ejecutar cierto código. Continúe Leyendo
-
Definición
01 feb 2019
Caja de arena o sandbox
Un arenero, caja de arena o sandbox es un entorno de prueba aislado que permite a los usuarios ejecutar programas o ejecutar archivos sin afectar la aplicación, el sistema o la plataforma en la que se ejecutan. Continúe Leyendo
-
Consejo
26 dic 2018
Un enfoque basado en riesgos para tercerizar la seguridad
¿Qué controles de seguridad críticos se pueden subcontratar y cómo las organizaciones, en particular las PyMEs, mantienen la confianza de que se están gestionando de manera eficaz y adecuada? Continúe Leyendo
por- Rory Alsop, Security Think Tank
-
Opinión
17 dic 2018
Cinco estafas cibernéticas que todos debemos conocer
Estos cinco fraudes son las formas más comunes usadas por los cibercriminales para realizar sus ataques, y llevan ya mucho tiempo entre nosotros. Si no las conoce, es el momento de ponerse al día. Continúe Leyendo
por- Ladi Adefala
-
Opinión
15 nov 2018
Seis tecnologías emergentes que pertenecen al plan de operaciones de TI
Un centavo guardado es un centavo ganado. Pero cuando se trata de IA, motores de computación especializados y estas otras áreas clave de operaciones de TI emergentes, un centavo ahorrado hoy es un dólar perdido, o peor, en el futuro. Continúe Leyendo
-
Respuesta
05 nov 2018
¿Qué amenazas potenciales de seguridad de chatbot puede introducir la IA?
La nueva tecnología de IA de los chatbots conlleva riesgos de seguridad potenciales. Jon Arnold, experto en UC, explica de qué se debe tener cuidado al implementar una nueva tecnología de voz basada en IA. Continúe Leyendo
-
Reportaje
30 oct 2018
Seguridad en las redes empresariales: consejos para una correcta protección
Proteger adecuadamente las redes empresariales requiere de una estrategia de seguridad que tenga en cuenta las necesidades del negocio y el manejo del riesgo, y herramientas que ayuden a cumplir esa estrategia de forma óptima. Continúe Leyendo
-
Noticia
17 oct 2018
Documentos de identidad deben tener la cantidad correcta de elementos de seguridad
Vigatec y Entrust Datacard mostraron novedades, tendencias, metodologías y mejores prácticas para reforzar la seguridad de los documentos de identificación durante el seminario internacional que organizaron en Chile. Continúe Leyendo