Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
22 ago 2025
Complejidad de los sistemas de seguridad retrasa la reacción de equipos de ciberseguridad
Los excesivos niveles de complejidad de las herramientas de protección de los sistemas a los expertos reaccionar de forma rápida y eficaz frente a los riesgos que amenazan a las compañías. Continúe Leyendo
-
Noticia
19 ago 2025
Ransomware, el software malicioso que sigue afectando a las organizaciones
Compañías en Colombia y alrededor del mundo continúan pagando millonarios rescates para poder recuperar su información. Continúe Leyendo
-
Respuesta
07 oct 2019
Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red
Los ataques DDoS a la capa de red y a la capa de aplicación son amenazas importantes. Conozca las diferencias entre ellos y lo que puede hacer para reducir sus efectos. Continúe Leyendo
por- Andrew Froehlich, West Gate Networks
-
Noticia
30 sep 2019
IBM presentó el costo de brechas y otras cifras de ciberseguridad
Dentro del marco de su evento IBM Security Summit México 2019, el gigante azul presentó los resultados de tres investigaciones de seguridad que reflejan la evolución del panorama de amenazas y las tendencias del cibercrimen actual. Continúe Leyendo
-
Consejo
22 sep 2019
Seis tipos de amenazas internas y cómo prevenirlas
Los empleados comprometidos, negligentes y maliciosos ponen en riesgo a las empresas. Aquí hay seis problemas que plantean y las estrategias de prevención de amenazas internas para proteger su empresa. Continúe Leyendo
por- Kevin Beaver, Principle Logic, LLC
- Sharon Shea, Senior Site Editor
-
Consejo
18 sep 2019
Qué se necesita para ser un ingeniero DevSecOps
Para abordar la seguridad al principio del proceso de desarrollo de aplicaciones, DevSecOps requiere una letanía de habilidades y conocimientos tecnológicos. Aprenda lo que se necesita para ser un ingeniero DevSecOps. Continúe Leyendo
-
Definición
12 sep 2019
Intercambio de claves Diffie-Hellman (intercambio de claves exponencial)
El intercambio de claves de Diffie-Hellman es un método de cifrado digital que utiliza números elevados a potencias específicas para producir claves de descifrado sobre la base de componentes que nunca se transmiten directamente, lo que hace que la tarea de un posible rompe códigos sea matemáticamente abrumadora. Continúe Leyendo
-
Consejo
12 sep 2019
Los 5 principales problemas de seguridad del correo electrónico para abordar en 2019
Los cinco principales problemas de seguridad del correo electrónico provienen de una variedad de lugares, desde el phishing de correo electrónico hasta las adquisiciones de cuentas. Nuestro experto en seguridad recomienda estar alerta y listo para tomar medidas. Continúe Leyendo
-
Noticia
02 sep 2019
Consorcio agrupa a fundación de Linux y proveedores de TI para cifrar los datos en uso
El Consorcio de Computación Confidencial moviliza a los proveedores de hardware, proveedores de nube, desarrolladores y expertos en código abierto con la Fundación Linux para encontrar formas de asegurar los datos en uso. Continúe Leyendo
-
Consejo
18 ago 2019
¿Dónde queda corta la seguridad IMAP y cómo puede arreglarse?
Los protocolos de correo electrónico heredados como IMAP son objetivos principales para los hackers Arregle la seguridad IMAP con una mejor configuración, más cifrado y mandatos de autenticación multifactor. Continúe Leyendo
por- Peter Loshin
-
Definición
14 ago 2019
Auditoría de cumplimiento
Una auditoría de cumplimiento es una revisión exhaustiva de la adhesión de una organización a las pautas regulatorias. Continúe Leyendo
-
Consejo
08 ago 2019
Construya su seguridad SDDC con tres componentes
Si desea construir una base para operaciones seguras en su SDDC, parches de software, privilegios de cuenta y cifrado deben ser parte de su marco de seguridad. Continúe Leyendo
-
Reportaje
07 ago 2019
El dilema de Facebook: a pesar del escándalo, la privacidad no paga
En las primeras tres partes de este informe se han expuesto evidencias del comportamiento deliberado de Facebook contra la privacidad de sus usuarios. Esta última entrega detalla otras evidencias y analiza la postura de los reguladores. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
06 ago 2019
Términos para dominar: seguridad en la gestión de accesos e identidades
Los profesionales de TI deben mantenerse al día con las amenazas rápidamente cambiantes de la tecnología de identidad y acceso. Ayude a proteger la seguridad de IAM al familiarizarse con esta lista de términos básicos. Continúe Leyendo
por- Katie Donegan
-
Reportaje
05 ago 2019
Privacidad en juego: cómo Facebook vulnera los derechos de sus usuarios
Paso a paso, el gigante de las redes sociales ha dejado atrás su compromiso original de proteger los datos y la privacidad de los usuarios, anteponiendo los intereses comerciales y el monitoreo de las actividades de todos los miembros, incluso desde aplicaciones de terceros. Parte 3 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
01 ago 2019
Facebook y la privacidad, evidencias de conducta poco ética
De dientes para afuera, Zuckerberg y su equipo argumentan cumplir con las leyes de protección de datos personales y privacidad de sus usuarios, pero la realidad es muy distinta, como se muestra en cada una de las evidencias plasmadas en este informe. Parte 2 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Reportaje
31 jul 2019
El juego de privacidad de Facebook: cómo Zuckerberg reviró la promesa de proteger los datos
Facebook prometió privacidad a sus usuarios y luego abandonó silenciosamente sus promesas en busca de ganancias. Ahora se enfrenta a regulaciones antimonopolio. Parte 1 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Opinión
31 jul 2019
¿Qué es la tríada de la CIA?
Entendiendo la importancia de los tres principios fundamentales de la seguridad de la información: Confidencialidad, Integridad y Accesibilidad. Continúe Leyendo
por- Debbie Walkowski, F5 Labs
-
Tutorial
29 jul 2019
Cómo arreglar las cinco principales vulnerabilidades de ciberseguridad
Compruebe las cinco principales vulnerabilidades de ciberseguridad y descubra cómo prevenir la pérdida o exposición de datos, tanto si el problema es la candidez de los usuarios finales, el monitoreo inadecuado de la red o las deficientes defensas de seguridad de los puntos finales. Continúe Leyendo
-
Consejo
24 jul 2019
Cómo mejorar la seguridad del servidor FTP
Si aún usa servidores FTP en su organización, use las listas blancas de direcciones IP, las restricciones de inicio de sesión y el cifrado de datos, y solo unas pocas instrucciones de comando, para mantenerlos seguros. Continúe Leyendo
-
Reportaje
23 jul 2019
Cinco preguntas comunes de una entrevista de respuesta a incidentes y cómo responderlas
Las entrevistas de trabajo son siempre angustiosas. Pero puede prepararse ahora afinando sus respuestas a las preguntas de entrevista más probables para una posición de respuesta a incidentes. Continúe Leyendo
-
Consejo
23 jul 2019
Cómo prevenir ataques de ciberseguridad usando una estrategia de cuatro partes
Puede ser desalentador defender una empresa contra los ataques cibernéticos, pero estos cuatro movimientos defensivos pueden ayudar a fortalecer y repeler cualquier cosa que se le presente. Continúe Leyendo
-
Tutorial
23 jul 2019
10 tipos de incidentes de seguridad y cómo manejarlos
Los ciberataques son más variados que nunca. Conozca los síntomas clave que indican un problema y cómo responder para mantener seguros los sistemas y los datos. Continúe Leyendo
por- Linda Rosencrance
-
Consejo
16 jul 2019
Cómo planificar para los peores escenarios posibles de recuperación de desastres
Su peor escenario de recuperación de desastres podría ser muy diferente al de hace unos años. ¿Qué es lo peor que le puede pasar a su centro de datos en caso de un desastre? Continúe Leyendo
-
Respuesta
12 jul 2019
¿Qué es MTA-STS y cómo mejorará la seguridad del correo electrónico?
Descubran cómo la especificación MTA-STS mejorará la seguridad del correo electrónico al cifrar los mensajes y habilitar las transferencias seguras y autenticadas de correo electrónico entre los servidores SMTP. Continúe Leyendo
por- Hanno Böck
-
Consejo
01 jul 2019
Las seis mejores certificaciones de seguridad en la nube para profesionales de TI
Hay algunas opciones para los profesionales de seguridad de la información que buscan las mejores certificaciones de seguridad en la nube. He aquí algunas certificaciones disponibles con un enfoque en la nube. Continúe Leyendo
por- Frank Siemons
-
Opinión
30 jun 2019
Las campañas de phishing evolucionan en 2019
Direcciones URL maliciosas, suplantación de identidad, credenciales comprometidas y archivos adjuntos maliciosos son algunas estrategias que utilizan hoy los delincuentes en sus campañas de phishing. Continúe Leyendo
por- Mónica Velasco
-
Consejo
12 jun 2019
Mejores prácticas de programación de respaldo para asegurar la disponibilidad
Para los archivos de trabajo diario, las bases de datos y los sistemas y datos de misión crítica, cuanto más frecuente sea el programa de copias de seguridad, mejor. Pero, ¿con qué frecuencia debería hacer un respaldo de todos sus datos? Continúe Leyendo
-
Consejo
02 jun 2019
Consejos para recuperarse de un ataque de ransomware
Recuperarse del ransomware es un proceso complejo y costoso, y cualquiera puede sufrir un ataque. Tomar precauciones y actuar antes podría salvar sus datos y una buena cantidad de dinero. Continúe Leyendo
-
Respuesta
02 jun 2019
Principales plataformas y servicios de respaldo para PyMEs
Muchos servicios en el sitio y basados en la nube están disponibles para copias de seguridad de pequeñas y medianas empresas. Preste especial atención a los factores decisivos para las copias de seguridad de las PyMEs en la nube. Continúe Leyendo
-
Consejo
24 abr 2019
Cómo mejorar la seguridad de la red en cinco pasos
Los conceptos básicos de la seguridad de la red comienzan con una auditoría proactiva y completa de los puntos de conectividad. Además, asegúrese de involucrar a los usuarios finales con las políticas de seguridad de la red. Continúe Leyendo
-
Noticia
21 abr 2019
La mayoría de organizaciones no tienen planes de respuesta ante incidentes
La mayoría de las empresas carecen de planes de respuesta a incidentes, otras no los prueban y casi la mitad no cumplen con GDPR, pero algunos reportan mejoras en la seguridad a través de la automatización, según un estudio. Continúe Leyendo
-
Reportaje
16 abr 2019
Desafíos y beneficios de usar el marco de Mitre ATT&CK
Dar el primer paso podría ser el mayor obstáculo para usar el marco de seguridad cibernética Mitre ATT&CK. Obtenga más información sobre los beneficios, los desafíos y cómo comenzar. Continúe Leyendo
por- Peter Loshin
-
Consejo
12 abr 2019
Lo que necesita saber para una confianza cero efectiva en la nube
Una estrategia de seguridad de cero confianza significa algo completamente diferente en los entornos de nube que en las instalaciones. Aprenda cómo lograr una verdadera confianza cero en la nube. Continúe Leyendo
-
Reportaje
11 mar 2019
Principales preocupaciones de CISOs para 2019 abarcan una amplia gama de problemas
Desde manejar los datos y la escasez de personal hasta la adaptación a un conjunto cada vez mayor de responsabilidades laborales, los CISO se enfrentan a una serie de problemas serios en 2019. Continúe Leyendo
por- Mary K. Pratt
-
Reportaje
07 mar 2019
Iniciativa de diversidad e inclusión de RSAC enfatiza la igualdad en sus conferencias
La curadora de la Conferencia RSA, Sandra Toms, espera que una nueva iniciativa de diversidad e inclusión facilite el cambio en la industria de la ciberseguridad, empezando con la próxima conferencia de 2019. Continúe Leyendo
por- Madelyn Bacon
-
Definición
01 feb 2019
Sandbox de aplicaciones
El sandboxing de aplicaciones, también denominado contenedorización de aplicaciones, es un enfoque para el desarrollo de software y la administración de aplicaciones móviles, que limita los entornos en los que se puede ejecutar cierto código. Continúe Leyendo
-
Definición
01 feb 2019
Caja de arena o sandbox
Un arenero, caja de arena o sandbox es un entorno de prueba aislado que permite a los usuarios ejecutar programas o ejecutar archivos sin afectar la aplicación, el sistema o la plataforma en la que se ejecutan. Continúe Leyendo
-
Opinión
17 dic 2018
Cinco estafas cibernéticas que todos debemos conocer
Estos cinco fraudes son las formas más comunes usadas por los cibercriminales para realizar sus ataques, y llevan ya mucho tiempo entre nosotros. Si no las conoce, es el momento de ponerse al día. Continúe Leyendo
por- Ladi Adefala
-
Opinión
15 nov 2018
Seis tecnologías emergentes que pertenecen al plan de operaciones de TI
Un centavo guardado es un centavo ganado. Pero cuando se trata de IA, motores de computación especializados y estas otras áreas clave de operaciones de TI emergentes, un centavo ahorrado hoy es un dólar perdido, o peor, en el futuro. Continúe Leyendo
-
Respuesta
05 nov 2018
¿Qué amenazas potenciales de seguridad de chatbot puede introducir la IA?
La nueva tecnología de IA de los chatbots conlleva riesgos de seguridad potenciales. Jon Arnold, experto en UC, explica de qué se debe tener cuidado al implementar una nueva tecnología de voz basada en IA. Continúe Leyendo
-
Reportaje
30 oct 2018
Seguridad en las redes empresariales: consejos para una correcta protección
Proteger adecuadamente las redes empresariales requiere de una estrategia de seguridad que tenga en cuenta las necesidades del negocio y el manejo del riesgo, y herramientas que ayuden a cumplir esa estrategia de forma óptima. Continúe Leyendo
-
Noticia
17 oct 2018
Documentos de identidad deben tener la cantidad correcta de elementos de seguridad
Vigatec y Entrust Datacard mostraron novedades, tendencias, metodologías y mejores prácticas para reforzar la seguridad de los documentos de identificación durante el seminario internacional que organizaron en Chile. Continúe Leyendo
-
Reportaje
20 ago 2018
La falla de Google Chrome pone en riesgo la privacidad
El investigador de seguridad de Imperva insta a los usuarios de Google Chrome a actualizar a la última versión, después de descubrir una vulnerabilidad que podría ser explotada para extraer datos privados. Continúe Leyendo
-
Opinión
16 ago 2018
Casi toda la seguridad puede ser tercerizada, pero no el riesgo
¿Qué controles de seguridad críticos se pueden subcontratar y cómo las organizaciones, en particular las PyMEs, mantienen la confianza de que se están manejando de manera efectiva y adecuada? Continúe Leyendo
por- Emma Bickerstaffe, Information Security Forum (ISF)
-
Consejo
13 ago 2018
Cinco consejos para proteger su base de datos de violaciones de datos
La seguridad de la base de datos es un problema de seguridad esencial de DevOps. Las políticas y controles estrictos pueden ser un problema, pero separan a las organizaciones preparadas para DevOps de aquellas que no lo están. Continúe Leyendo
por- Yaniv Yehuda
-
Definición
09 ago 2018
Recuperación de desastres en la nube (cloud DR)
El objetivo del DR en la nube es proporcionar a una organización una forma de recuperar datos y/o implementar conmutación por error en el caso de una catástrofe natural o provocada por el hombre. Continúe Leyendo
-
Consejo
25 jul 2018
Uso de HTTPS: cómo cifrar y proteger un sitio web
Tras el lanzamiento de Chrome 68, el 24 de julio, muchos usuarios verán un letrero de “sitio no seguro” en la barra de dirección cuando naveguen a cualquier página habilitada con HTTP. Si no quiere que el sitio de su empresa sea calificado como no seguro por Google, siga estos consejos. Continúe Leyendo
-
Reportaje
28 may 2018
Cómo administrar la autenticación multifactor para Office 365
La seguridad es una prioridad ahora más que nunca. Los profesionales de TI pueden administrar MFA para Office 365 utilizando el acceso condicional y de aplicaciones para tener éxito con sus estrategias de seguridad. Continúe Leyendo
por- Michel de Rooij, Rapid Circle
-
Definición
25 may 2018
Regulación General de Protección de Datos (GDPR)
La Regulación General de Protección de Datos (GDPR) es una legislación que actualizará y unificará las leyes de privacidad de datos en toda la Unión Europea (UE) y reemplaza a la Directiva de Protección de Datos de la UE de 1995. Continúe Leyendo
-
Definición
13 abr 2018
Plataforma de gestión de datos, DMP
Una plataforma de administración de datos (DMP) es un sistema centralizado para recopilar y analizar grandes conjuntos de datos provenientes de fuentes dispares. Continúe Leyendo
-
Reportaje
12 abr 2018
¿Que el CISO le reporte al CIO obstaculiza la seguridad?
Reevaluar la estructura de reporte entre el CISO y el CIO podría ser un paso vital para impulsar la estrategia de protección de datos de una organización, según la experta en ciberseguridad Tarah Wheeler. Continúe Leyendo
-
Definición
04 abr 2018
Mapa de riesgos o mapa de calor de riesgos
Un mapa de riesgos, también conocido como mapa de calor de riesgo, es una herramienta de visualización de datos para comunicar los riesgos específicos que enfrenta una organización. Continúe Leyendo
-
Consejo
02 abr 2018
Tres formas de convertir viejos archivos en conjuntos de datos Hadoop en un lago de datos
Los lagos de datos de Hadoop ofrecen un nuevo hogar para los datos heredados que aún tienen valor analítico. Pero hay diferentes formas de convertir los datos para su uso en Hadoop, en función de sus necesidades de análisis. Continúe Leyendo
-
Noticia
26 mar 2018
Insuficientes, las disculpas de Marck Zuckerberg por mal uso de datos de Facebook: Internet Society
Cualquiera que recopile datos debe rendir cuentas a sus usuarios y a la sociedad, opina el organismo de vigilancia de internet. Continúe Leyendo
-
Opinión
09 mar 2018
Empresas aún no pueden hablar de diversidad del personal de seguridad cibernética
Las mujeres conforman la mitad de la población mundial, entonces ¿por qué sólo representan el 1% de los líderes en seguridad? Continúe Leyendo
por- Meerah Rajavel
-
Reportaje
21 feb 2018
CISOs, dénle a su programa y equipo de ciberseguridad un sentido de propósito
'Vence al enemigo que puedes ver... luego prepárate para el próximo enfrentamiento'. Phillip Miller, de Brooks Brothers, ofrece a los CISO nuevos modos de pensar sobre un programa de seguridad cibernética. Continúe Leyendo
-
Definición
21 feb 2018
Gestión integrada de amenazas
La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final. Continúe Leyendo
-
Reportaje
15 dic 2017
CISO de Xerox: Ciberseguridad es ‘habilitadora’ para tecnología innovadora
Las nuevas tecnologías impulsadas por datos son muy prometedoras, afirma Alissa Johnson. Pero los datos deben protegerse para que la tecnología funcione para nosotros, no contra nosotros. Continúe Leyendo
por- Jason Sparapani
-
Reportaje
14 nov 2017
Un CIO en transición al rol de CISO: Dr. Alissa Johnson, Xerox
Servir como CIO adjunto de la Casa Blanca preparó a Johnson para su papel de CISO: "Cuando dejamos que la cultura en una empresa o agencia impulse la gobernanza de la seguridad o la innovación, eso es un problema". Continúe Leyendo
-
Opinión
05 oct 2017
¿Dónde debe estar el área de seguridad informática/de la información?
Los actuales retos de seguridad en los negocios requieren establecer el área de seguridad a la par que la de TI y de operaciones, explica el experto Fausto Cepeda. Continúe Leyendo
-
Consejo
25 sep 2017
Las pruebas de recuperación de desastres virtualizadas alivian dolores
Al implementar pruebas de recuperación de desastres virtuales, asegúrese de que tiene las personas adecuadas y el soporte empresarial alineados, y pruebe toda la pila de aplicaciones. Continúe Leyendo
por- Stuart Burns
-
Definición
14 sep 2017
Sistema de archivos de red, NFS
El sistema de archivos de red (NFS) es una aplicación cliente/servidor que permite a un usuario de equipo ver, almacenar y actualizar archivos en un equipo remoto como si estuvieran en el propio equipo del usuario. Continúe Leyendo
-
Consejo
30 ago 2017
La diferencia entre evaluaciones de seguridad y auditorías de seguridad
Las organizaciones pueden utilizar auditorías de seguridad para verificar su estatura de seguridad. Sin embargo, las evaluaciones de seguridad podrían ser la mejor herramienta para usar. El experto Ernie Hayden explica la diferencia. Continúe Leyendo
por- Ernie Hayden
-
Definición
14 ago 2017
Gestión de eventos e información de seguridad (SIEM)
La gestión de eventos e información de seguridad (SIEM) es un enfoque de gestión de la seguridad de TI que busca proporcionar una visión holística de la seguridad de la tecnología de la información de una organización. Continúe Leyendo
-
Reportaje
09 ago 2017
Retos de la seguridad de microservicios y cómo manejarlos
Si bien los microservicios proporcionan su parte de beneficios, hay cosas importantes a considerar cuando se trata de seguridad, incluyendo nuevas amenazas y herramientas que conocer. Continúe Leyendo
por- Fred Churchville
-
Opinión
13 jun 2017
Empleados podrían ser la mayor amenaza a la ciberseguridad en el sector salud
El descuido de los empleados en el sector salud, y los equipos de TI sobrepasados en organizaciones de esta industria, podrían llevar a brechas de ciberseguridad si esto no se considera al diseñar las redes y estrategias de seguridad TI. Continúe Leyendo
por- Susan Biddle
-
Consejo
31 may 2017
Cuatro ataques de nube comunes y cómo prepararse para ellos
Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. El experto Frank Siemons analiza los diferentes tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos. Continúe Leyendo
por- Frank Siemons
-
Opinión
30 may 2017
10 áreas de control para mitigar contra los ataques de malware
¿Qué estrategias deben seguir las organizaciones para bloquear los archivos adjuntos de malware que siguen representando dos tercios de las infecciones de malware que resultan en brechas de datos? Continúe Leyendo
por- Rory Alsop
-
Consejo
16 may 2017
Entendiendo los componentes de gestión del riesgo de seguridad de la información
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación de la seguridad cibernética. Continúe Leyendo
por- Peter Sullivan
-
Consejo
10 may 2017
Cuatro consejos sobre cómo equilibrar seguridad, facilidad de uso y costo
¿Cómo pueden las organizaciones sostener la usabilidad y mantener los costos de soporte bajos, sin comprometer la seguridad? Continúe Leyendo
por- Alex Ayers
-
Definición
03 may 2017
Contenerización de aplicación (contenerización de app)
La contenerización de apps es un método de virtualización de nivel de sistema operativo (nivel OS) para implementar y ejecutar aplicaciones distribuidas sin lanzar una máquina virtual completa (VM) para cada aplicación. Continúe Leyendo
-
Definición
03 may 2017
Software de gestión de contenedores
El software de gestión de contenedores es un tipo de programa utilizado para manejar tareas asociadas con la administración de aplicaciones contenerizadas. Continúe Leyendo
-
Reportaje
27 abr 2017
Cómo funciona blockchain: Una explicación infográfica
Entender cómo funciona una cadena de bloques es el primer paso para aprovechar la tecnología. Aprenda cómo una unidad de valor de blockchain se mueve de la parte A a la parte B. Continúe Leyendo
-
Reportaje
26 abr 2017
Detección de ransomware: ¿Pueden ayudar los empleados?
A medida que los ataques de ransomware continúan aumentando, ¿deberían las organizaciones hacer que los empleados sean parte integral de su estrategia de detección y prevención de ransomware? Continúe Leyendo
-
Consejo
19 abr 2017
Mapeo de riesgos, clave para la seguridad y la integración de negocios
Las herramientas de mapeo de riesgos pueden ayudar a identificar amenazas y vulnerabilidades, y comunicarlas mejor a la gente de negocios. Continúe Leyendo
-
Opinión
05 abr 2017
La transformación de la banca en la era digital
La banca es una de las industrias que más rápido están adoptando las tecnologías de transformación digital para adaptarse al mercado cambiante. ¿El futuro? Bancos completamente digitales con servicios personalizados. Continúe Leyendo
por- Marcelo Fondacaro
-
Opinión
03 mar 2017
Nueve sugerencias para campañas de seguridad
Ya que la seguridad hoy es un tema de toda la empresa, es recomendable que los CISOs se apoyen en las diferentes áreas de negocios al elaborar las campañas de ciberseguridad. El experto Fausto Cepeda ofrece algunos consejos. Continúe Leyendo
-
Reportaje
21 feb 2017
Bruce Schneier: Es tiempo para la regulación de la internet de las cosas
En su intervención en la Conferencia RSA 2017, el experto en seguridad Bruce Schneier pidió la creación de una nueva agencia gubernamental para supervisar la regulación de Internet de las cosas. Continúe Leyendo
por- Rob Wright
-
Consejo
29 nov 2016
El análisis de seguridad avanzada resguarda su empresa
El análisis de seguridad avanzado utiliza la información recopilada de SIEM y otras herramientas de seguridad para proteger la empresa. Aprenda cómo funciona el análisis avanzado y lo que viene a continuación. Continúe Leyendo
por- Johna Till Johnson
-
Consejo
24 nov 2016
Cómo las técnicas de ofuscación de datos pueden ayudar a proteger a las empresas
Las técnicas de ofuscación de datos pueden ayudar a las empresas a proteger la información corporativa y a limitar los riesgos de exposición o fuga de datos. El experto Ajay Kumar explica cómo funcionan estas técnicas. Continúe Leyendo
por- Ajay Kumar
-
Reportaje
23 nov 2016
Claves para resguardar la seguridad de la información en las empresas
La seguridad de la información es, y seguirá siendo, una de las preocupaciones relevantes de las compañías, aunque no todas estén implementando correctamente las tecnologías y políticas adecuadas para evitar y mitigar ataques. Continúe Leyendo
-
Consejo
22 nov 2016
Gestión de riesgos de seguridad de la información: Comprensión de los componentes
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación en ciberseguridad. Continúe Leyendo
por- Peter Sullivan
-
Respuesta
14 nov 2016
¿Qué certificaciones son más importantes para los CISO?
Hay multitud de certificaciones de ciberseguridad, pero, ¿cuáles son las mejores certificaciones CISO? El experto Mike O. Villegas analiza la combinación más eficaz de credenciales. Continúe Leyendo
por- Mike O. Villegas
-
Consejo
03 nov 2016
Construya una arquitectura de seguridad de la información paso a paso
Lograr la preparación en seguridad cibernética requiere una sólida arquitectura de seguridad de la información. El experto Peter Sullivan explica los bloques básicos que las empresas necesitan para construir uno. Continúe Leyendo
por- Peter Sullivan
-
Opinión
05 ago 2016
Cuatro razones por las cuales tu correo no es privado
El correo electrónico no es un canal de comunicación privado, en absoluto, pero a la gente se le olvida. Especialmente a los empleados. Fausto Cepeda nos da cuatro razones para no confiarse. Continúe Leyendo
-
Reportaje
22 jul 2016
Para mejorar el cumplimiento en su empresa, empiece por mejorar su plan de seguridad: Fortinet
Llevar a cabo un efectivo cumplimiento regulatorio en una empresa no tiene que ser un proceso complicado, sino parte del gobierno de TI en general. David Ramírez de Fortinet nos lo explicó. Continúe Leyendo
-
Reportaje
04 jul 2016
Contenedores de apps, envoltura de apps y otras tácticas emergentes de seguridad móvil
Las amenazas evolucionan, así que su seguridad móvil debe hacerlo también. Aprenda cómo un contenedor o una envoltura de app y otras tácticas ayudan a mantener a los malos lejos de los activos corporativos. Continúe Leyendo
-
Reportaje
06 jun 2016
Métodos de autenticación fuerte: ¿Está usted detrás de la curva?
¿No tiene verdadera certeza de quién está realmente detrás de ese nombre de usuario y contraseña? Google, Facebook y otros pueden, finalmente, ofrecer el "empuje" que necesita la tecnología de autenticación de múltiples factores. Continúe Leyendo
-
Reportaje
06 jun 2016
Seis criterios para comprar firewalls de próxima generación
Los firewalls de próxima generación se han convertido en un componente clave de seguridad para las empresas. El experto Mike O. Villegas ofrece consejos sobre cómo comprar el NGFW correcto. Continúe Leyendo
por- Mike O. Villegas
-
Respuesta
03 jun 2016
¿En qué difieren el control de acceso obligatorio y los sandbox de aplicaciones?
El control de acceso obligatorio y el sandboxing de aplicaciones ofrecen niveles de seguridad mediante el control de acceso a los recursos del sistema. El experto Michael Cobb explica lo que diferencia a cada uno. Continúe Leyendo
-
Definición
03 jun 2016
IAM o Sistema de gestión de accesos e identidades
La tecnología IAM se puede utilizar para iniciar, capturar, registrar y gestionar identidades de los usuarios y sus permisos de acceso correspondientes de forma automatizada. Continúe Leyendo
-
Respuesta
30 may 2016
¿Las empresas necesitan un firewall interno?
Los firewalls internos están en el mercado, pero ¿en qué se diferencian de los firewalls tradicionales? El experto Kevin Beaver explica las ventajas e inconvenientes. Continúe Leyendo
-
Reportaje
18 abr 2016
Cisco Email Security Appliance: Revisión de producto
La experta Karen Scarfone revisa el producto Email Security Appliance de Cisco, que está diseñado para detectar y bloquear amenazas de correo electrónico. Continúe Leyendo
por- Karen Scarfone
-
Opinión
13 abr 2016
Cómo seleccionar personal para su área de seguridad informática
Si tiene una vacante o un nuevo puesto de seguridad disponible, estas recomendaciones le ayudarán a seleccionar el candidato que sea el adecuado para su empresa. Continúe Leyendo
-
Reportaje
07 abr 2016
Lea esto antes de intentar la microsegmentación de red
La microsegmentación hace la seguridad de red más flexible, con políticas definidas por software en lugar de configuración manual, si se implementa con la previsión y las herramientas adecuadas. Continúe Leyendo
-
Reportaje
15 mar 2016
Segmentar y segregar para defender los datos de los ataques cibernéticos en 2016, insta F-Secure
Los atacantes se centrarán en los datos críticos en 2016, principalmente motivadas por la ciberextorsión, según el último informe de amenazas de F-Secure. Continúe Leyendo
-
Consejo
10 mar 2016
Utilice respaldo y recuperación para actualizarse a SQL Server 2014 SP1 en ocho pasos
Actualice SQL Server 2008 R2 a SQL Server 2014 SP1 mediante copia de seguridad y restauración. Este plan de ocho pasos lo lleva de la mano, desde respaldar los registros hasta las pruebas de extremo a extremo. Continúe Leyendo
por- Ashish Kumar Mehta
-
Consejo
30 dic 2015
Asegurar los contenedores Docker debe ser prioridad en su lista de cosas por hacer
Los contenedores Docker presentan retos únicos de seguridad. Herramientas como Docker Content Trust pueden ayudar con la seguridad de los contenedores. Continúe Leyendo
-
Consejo
14 dic 2015
Cuatro herramientas de pen testing para mejorar la seguridad empresarial
El mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con diferentes enfoques. Aquí hay varias herramientas de pen testing para empresas medianas. Continúe Leyendo
por- Judith Myerson
-
Respuesta
04 dic 2015
¿Cuáles son algunos problemas de recuperación de bases de datos distribuidas?
Aprenda por qué la integridad de datos y la recuperación de punto en el tiempo son esenciales para la recuperación de las bases de datos distribuidas en su entorno informático. Continúe Leyendo
-
Consejo
01 dic 2015
Cinco puntos clave para asegurar que una empresa está preparada ante ciberataques
Lo primero en la lista de ciberseguridad de cualquier empresa debe ser garantizar que su estrategia de ciberseguridad tome en cuenta todos los cambios en el entorno operativo. Continúe Leyendo