Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
30 abr 2024
Tecnología impulsa la seguridad financiera contra el fraude en Latinoamérica
Con la evolución de los ciberataques, las estrategias contra el fraude deben integrar software y capacitación integral en las organizaciones financieras para así mitigar el fraude. Continúe Leyendo
-
Noticia
29 abr 2024
Siete predicciones y tendencias para la industria de la seguridad en 2024
Conozca las siete principales tendencias que tendrán un impacto significativo en la industria de la seguridad este año, de acuerdo con Hikvision. Continúe Leyendo
-
Definición
23 nov 2012
Gobierno corporativo
El gobierno corporativo término que refiere de forma general las reglas, procesos y leyes que afectan cómo operar, regular y controlar una empresa Continúe Leyendo
-
Consejo
23 nov 2012
Seguridad bajo el Protocolo de escritorio remoto: como asegurar los equipos RDP en red
¿Qué es el RDP y por qué puede ser un riesgo de seguridad? El experto Pascucci explica por qué es necesario asegurar las conexiones RDP en la empresa Continúe Leyendo
-
Definición
23 nov 2012
Prueba de recuperación de desastres (DR)
Una prueba de recuperación de desastres (DR) es el examen de cada paso dentro de un programa de recuperación de desastres. Continúe Leyendo
-
Consejo
23 nov 2012
Cambios en la política de cumplimiento de Visa PCI: ¿El Final de las evaluaciones PCI?
¿Significa el fin para la evaluación PCI cambio en políticas de cumplimiento de Visa? Chapple discute significado para profesionales de seguridad Continúe Leyendo
-
Consejo
23 nov 2012
Pruebas de penetración en ingeniería social: cuatro técnicas efectivas
La penetración en ingeniería social es algo obligado para las empresas. Conozca cuatro sistemas con los que empezar a probar su seguridad Continúe Leyendo
-
Definición
23 nov 2012
Los 12 requisitos PCI DSS
Los 12 requisitos PCI DSS son controles de seguridad que las empresas están obligadas a implementar para proteger los datos de tarjetas de crédito. Continúe Leyendo
-
Consejo
23 nov 2012
Tecnologías IPS/IDS: cambios e innovaciones
¿Lleva tiempo sin cambiar su IPS/IDS? Karen Scarfone le detalla las innovaciones más importantes de estas tecnologías. Continúe Leyendo
-
Definición
23 nov 2012
Canario (prueba canario)
En pruebas de software, un canario es un impulso de cambios en el código para una pequeña cantidad de usuarios sin que éstos se hayan ofrecido. Continúe Leyendo
-
Definición
22 nov 2012
Equipo de Respuesta frente a Incidencias de Seguridad Informática (CSIRT)
Un equipo CSIRT es un grupo de profesionales que recibe informes sobre incidentes de seguridad, analiza situaciones y responde a amenazas. Continúe Leyendo
-
Consejo
20 nov 2012
Controles de seguridad de la información para la prevención de exfiltración de datos
Empresas se sorprenden al descubrir el valor de sus datos para los atacantes. 5 consejos de seguridad para evitar ex filtración de datos Continúe Leyendo
-
Respuesta
20 nov 2012
Proceso de reconocimiento de SSL: Claves públicas y privadas explicadas
El experto Michael Cobb detalla qué es SSL así como el papel de las claves públicas y privadas en una transacción entre la empresa y su cliente (C2B). Continúe Leyendo
-
Consejo
20 nov 2012
Autenticación basada en contraseña: Eslabón débil en la autenticación
Las herramientas de robo de contraseñas demuestran debilidad para asegurar los servicios de almacenamiento en las nubes. Continúe Leyendo
-
Definición
15 nov 2012
Sitio caliente y sitio frío
Un sitio caliente es un servicio de recuperación que permite a la empresa mantener sus operaciones frente a fallos informáticos o de la instalación. Continúe Leyendo
-
Consejo
07 jun 2012
Android vs. iOS: características, políticas y controles de seguridad
Con la aplicación de seguridad de iOS en una esquina y el cifrado de Android en el otro, la pelea comienza. Continúe Leyendo
-
Consejo
09 abr 2012
Firewall: Tres pasos para comprobar su funcionamiento
Hay tres pasos para probar los firewalls dentro de su organización. El experto Joel Snyder explica como hacerlo. Continúe Leyendo
-
Consejo
16 nov 2009
Proyectar con COBIT e ITIL el plan de recuperación de desastres
COBIT e ITIL son dos marcos de trabajo que proporcionan controles medibles de asistencia en la revisión de los procesos de Recuperación ante Desastres (DR). Continúe Leyendo
-
Consejo
02 nov 2009
Buenas prácticas de respaldo y recuperación de datos en SQL Server
Aprenda en este artículo las buenas prácticas y consejos de safeguard y recuperación de datos en SQL Server. Continúe Leyendo
-
Consejo
26 oct 2009
Indicadores para medir el rendimiento de la gestión de la continuidad del negocio
Algunos indicadores pueden utilizarse para medir el rendimiento de la continuidad del negocio, asegurar los procesos del negocio y cumplir con los objetivos de la empresa. Continúe Leyendo
-
Noticia
19 oct 2009
Opciones del sitio de recuperación de desastres: sitios calientes, templados y fríos
Descubra las ventajas e inconvenientes de tres opciones del sitio de recuperación ante desastres: sitios calientes,(preparados), templados (preparados parcialmente) y y frios (vacíos o parados) Continúe Leyendo
-
Consejo
28 sep 2009
Ventajas e inconvenientes de la replicación de datos en red
Descubra las ventajas e inconvenientes de la replicación de datos en red a efectos de la recuperación ante desastres informáticos (DR). Continúe Leyendo
-
Consejo
28 sep 2009
Herramientas de respaldo Linux: pros y contras de las aplicaciones de respaldo Linux más populares
Presentamos seis herramientas de backup de datos de Linux populares, con sus ventajas e inconvenientes respectivos. Continúe Leyendo
-
Tutorial
22 sep 2009
Tecnologías para la duplicación de datos y guía práctica sobre la recuperación de desastres
En esta guía práctica podrá aprender a elegir el mejor producto para realizar duplicados y conocerá tecnologías como la deduplicación de datos y los servidores virtuales que están cambiando la duplicación. Continúe Leyendo
-
Reportaje
13 jul 2009
Estrategias para comprobar el correcto funcionamiento del sistema de recuperación de desastres
Incluso el más leve problema puede tener consecuencias en la continuidad de una empresa. Por ello, las pruebas de DR son más importantes que nunca. Continúe Leyendo
-
Consejo
13 jul 2009
La capacidad del sistema de alimentación ininterrumpida ante la recuperación de desastres
Si alguna vez ha tratado de dilucidar qué capacidad debe ofrecer su sistema SAI (sistema de alimentación ininterrumpida) para proporcionar temporalmente el suministro energético necesario a su instalación informática, probablemente le haya surgido un buen número de dudas. Estas recomendaciones intentan arrojar algo de luz sobre el tema. Continúe Leyendo
-
Consejo
15 jun 2009
Gestión de cambios en la planificación de la recuperación de desastres y la continuidad del negocio
Conocer la gestión de cambios en relación con la planificación de la continuidad del negocio y la recuperación ante un desastre y las mejores técnicas. Continúe Leyendo
-
Consejo
11 may 2009
Comprender las ratios de deduplicación de datos en los sistemas de copia de seguridad
Las ratios de deduplicación de datos pueden resultar muy confusos. Con este artículo aprenderá a estimar una ratio de deduplicación de datos en su sistema de backup y a evaluar un producto de deduplicación. Continúe Leyendo
-
Consejo
15 abr 2009
Cinco consejos sobre el restablecimiento del sistema tras la recuperación de desastres
Este artículo analiza las medidas que debería tomar una empresa para restaurar sus funciones de TI (tecnología de la información) después de una situación de desastre. Continúe Leyendo
-
Reportaje
02 mar 2009
Buenas prácticas de replicación de datos para safeguard
En esta entrevista, el redactor ejecutivo y experto independiente en backup W. Curtis Preston comenta las buenas prácticas de replicación síncrona y asíncrona, deduplicación y gestión de datos. Continúe Leyendo
-
Consejo
08 dic 2008
Mensajes de error comunes en la copia de seguridad de datos
Es importante comprender los mensajes de error del software de backup. Presentamos aquí un comentario sobre algunos de los más comunes y lo que se puede hacer para resolver los problemas de backup. Continúe Leyendo
-
Consejo
07 jul 2008
Los 10 motivos principales de la lentitud de los respaldos de datos
Si sus backups empiezan a llevar más tiempo, examine su sistema aunque los backups no desboDRen su ventana de backup normal. Enumeramos 10 factores que pueden estar frenando su ejecución. Continúe Leyendo
-
Consejo
04 jun 2008
Porqué es necesaria una herramienta de informes de copia de seguridad de datos
Las herramientas especializadas de generación de informes de respaldo de datos ayudan a la gestión de los datos corporativos. Continúe Leyendo
-
Consejo
22 may 2008
Determinar el número de unidades en un grupo RAID
Cuántas unidades serán necesarias en un grupo RAID para obtener el rendimiento que necesita para el servidor de base de datos, de correo electrónico o de archivos, o para la nueva implementación de VMware? Continúe Leyendo
-
Consejo
06 feb 2005
Los puntos débiles de sistemas de autenticación para combatir a los hackers
Este artículo revisa algunas fallas en el acceso a la red y los sistemas de seguridad de autenticación para combatir los ataques de hackers. Continúe Leyendo
-
Consejo
24 ene 2005
Uso de herramientas gratuitas para la detección de intrusos y prevención de ataques informáticos
Aprenda cómo se pueden utilizar las herramientas de prevención de intrusos para prevenir ataques de hackers. Continúe Leyendo