Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
22 abr 2024
Mitre fue violado por un actor de amenazas de estado-nación a través de fallas de Ivanti
Un actor de amenazas de estado-nación anónimo atacó exitosamente a la organización Mitre a través de dos vulnerabilidades de día cero de Ivanti Connect Secure, CVE-2023-46805 y CVE-2024-21887, reveladas a principios de este año. Continúe Leyendo
-
Opinión
18 abr 2024
Tabletop, la respuesta a ciberamenazas puesta a prueba
Los ejercicios de Tabletop ayudan a las organizaciones a hacer más robusta su estrategia de detección y respuesta a incidentes, y se ligan a un ciclo de mejora continua. Se recomienda ejecutar dos al año, con distintos escenarios posibles. Continúe Leyendo
-
Reportaje
25 oct 2021
Se necesita más urgencia para la seguridad de la cadena de suministro durante las fiestas
En esta entrevista, Kyle Rice, CTO de SAP NS2, explica la delicadeza de las cadenas de suministro cada vez más complejas, y por qué el departamento de TI debe ser proactivo a la hora de encontrar sus eslabones más débiles. Continúe Leyendo
-
Noticia
22 oct 2021
Ciberdelincuentes aprovechan «El Juego del Calamar» para difundir estafas
Los intentos de estafa incluyen aplicaciones diversas y tarjetas físicas con códigos QR que llevan a sitios web maliciosos, afirma Avast. Continúe Leyendo
-
Noticia
20 oct 2021
Bot crea certificados falsos de vacunación de forma automática, advierte CPR
La cifra de vendedores de certificados falsos en Telegram se multiplicó por 10 y ahora también se ofrecen registros falsos a la base de datos del Centro Europeo para la Prevención y el Control de las Enfermedades, según detectó Check Point Research. Continúe Leyendo
-
Reportaje
20 oct 2021
El viaje hacia la confianza cero en ciberseguridad
Zero Trust conlleva un viaje que, a menudo, requiere la aceptación de todas las partes interesadas dentro de una organización. El destino es la reducción de la exposición a los riesgos cibernéticos y ventajas empresariales. Continúe Leyendo
-
Noticia
20 oct 2021
Data Warden abre su centro de monitoreo para atender cibertaques
La empresa ha invertido más de dos millones de dólares en los últimos años para ofrecer soluciones con estándares de calidad a sus clientes. Continúe Leyendo
-
Opinión
20 oct 2021
Mentes (ciber)criminales
El factor humano se está volviendo un asunto inquietante en un entorno cada vez más dominado por el ransomware. Continúe Leyendo
-
Noticia
19 oct 2021
Amenazas basadas en la nube cuestan $ 4,2 millones a empresas financieras
Una investigación de Infoblox revela que las vulnerabilidades de la nube, los ataques de IoT y la manipulación de datos son las amenazas más preocupantes para los profesionales de TI en América Latina, América del Norte, Europa y Asia /Pacífico. Continúe Leyendo
-
Definición
15 oct 2021
SecOps o DevSecOps
DevSecOps (desarrollo más seguridad más operaciones) es un enfoque de gestión que combina el desarrollo de aplicaciones, la seguridad, las operaciones y la infraestructura como código (IaaS) en un ciclo de entrega continuo y automatizado. Continúe Leyendo
-
Noticia
13 oct 2021
Organizaciones no creen poder recuperarse de un ataque de ransomware
Las empresas no tienen confianza en sus capacidades actuales de protección de datos, y temen no poder recuperarse de un ciberataque de forma exitosa, revela el más reciente índice de protección de datos de Dell Technologies. Continúe Leyendo
-
Noticia
08 oct 2021
Soluciones usadas en pandemia abrieron vulnerabilidades, consideran empresas
La mayoría de las organizaciones mexicanas atribuyen los ataques cibernéticos dañinos a las vulnerabilidades que surgieron debido a la tecnología usada durante la pandemia, dice estudio de Tenable. Continúe Leyendo
-
Reportaje
05 oct 2021
Crece suplantación de marcas en internet y redes sociales como causa de fraude
Desde el 2020, las aplicaciones fraudulentas y de APK han aumentado casi 7% y 14%, respectivamente, así como la suplantación de marcas en internet, señala Axur. Continúe Leyendo
-
Reportaje
04 oct 2021
Kubernetes y ransomware impulsan la estrategia de protección de datos de Veeam
Dentro del marco de su VeeamON Tour LATAM 2021, Veeam Software anunció la ruta que llevará a las organizaciones de la región a garantizar la protección de sus datos en esta compleja era, llena de vulnerabilidades y más conectada que nunca. Continúe Leyendo
-
Reportaje
04 oct 2021
La seguridad es un buen negocio en Brasil
La demanda de soluciones de ciberseguridad en Brasil crece, conforme las amenazas y los riesgos de ciberseguridad han ido aumentando a raíz de la pandemia de covid-19. Continúe Leyendo
-
Opinión
01 oct 2021
Confianza cero: Qué es y porqué es importante para la seguridad de los datos
La confianza cero es un marco que puede mitigar el impacto de una filtración y puede abordar posibles vectores de ataque. Conozca en qué consiste. Continúe Leyendo
-
Noticia
23 sep 2021
Fuga en Autodiscover de Microsoft deriva en filtración de miles de contraseñas
Las implicaciones de una fuga de credenciales de dominio en Windows a tal escala son enormes y pueden poner en peligro a las organizaciones, afirma Guardicore, que dio a conocer el hecho. Continúe Leyendo
-
Guide
17 sep 2021
Guía Esencial: La confianza cero como estrategia de seguridad
La confianza cero previene el abuso de privilegios por parte de usuarios no autorizados en una red empresarial. Conozca más sobre esta estrategia. Continúe Leyendo
-
Definición
14 sep 2021
Gestión de identidades o gestión de IDs
La gestión de la identidades o identificaciones (identity management o ID) es el proceso organizativo para garantizar que las personas tengan el acceso adecuado a los recursos tecnológicos. Continúe Leyendo
-
Noticia
14 sep 2021
¿Por qué elegir un servicio administrado de seguridad?
Garantizar la seguridad es un tema demasiado importante como para dejarlo al azar o en manos de equipos internos con pocos recursos, refiere NTT. Continúe Leyendo
-
Noticia
09 sep 2021
Attivo Networks presenta un nuevo método para la protección de credenciales
La empresa amplía su cartera de detección y respuesta de identidades con el ocultamiento de credenciales y el acceso a aplicaciones basado en políticas. Continúe Leyendo
-
Noticia
08 sep 2021
Se descubre vulnerabilidad en filtro de WhatsApp
Check Point Research detectó una vulnerabilidad en la función de filtro de imágenes de WhatsApp, que dejaba la puerta abierta para que un ciberdelincuente pudiese acceder a información sensible en la memoria de la app. Continúe Leyendo
-
Noticia
07 sep 2021
Crece el uso de plataformas de RaaS, revela reporte de ciberamenazas
En 2020, los pagos asociados con el ransomware se estimaron en 370 millones de dólares, según investigación de Infoblox. Continúe Leyendo
-
Noticia
01 sep 2021
La mayoría de organizaciones esperan sufrir una filtración de registros el próximo año
Los riesgos en infraestructuras incluyen el desajuste y la complejidad de la organización, así como la infraestructura y los proveedores de nube, mientras los retos incluyen responsables de ciberseguridad que carecen de autoridad y recursos necesarios, según el CRI de Trend Micro. Continúe Leyendo
-
Noticia
31 ago 2021
Troyano Neurevt apunta a los usuarios mexicanos
La nueva versión del troyano combina capacidades de spyware y backdoors con el robo de información y contraseñas utilizadas en los sitios financieros a los que accede. Continúe Leyendo
-
Noticia
31 ago 2021
El crecimiento del comercio electrónico requiere criptografía
El auge del comercio electrónico vuelve imprescindible el uso de sistemas de pago digital totalmente seguros, señala Futurex. Continúe Leyendo
-
Definición
30 ago 2021
Protección de datos
La protección de datos es el proceso de salvaguardar información importante contra corrupción, filtraciones, pérdida o compromiso de los datos. Continúe Leyendo
-
Opinión
27 ago 2021
Cinco tendencias para la prevención en ciberseguridad
El ransomware, el trabajo remoto, la seguridad en la nube, la seguridad en DNS y las amenazas internas, junto con las brechas, son escenarios que los equipos de ciberseguridad deben considerar en sus estrategias. Continúe Leyendo
-
Definición
25 ago 2021
Red privada virtual o VPN
Una red privada virtual (virtual private network o VPN) es un servicio que crea una conexión en línea segura y cifrada. Continúe Leyendo
-
Noticia
25 ago 2021
Netskope expande su nube privada de seguridad NewEdge en AL
Los nuevos centros de datos aumentan la capacidad y la cobertura de la empresa para ofrecer un mejor servicio a los clientes de la región, con un acceso rápido y seguro, y mayor rendimiento de las aplicaciones. Continúe Leyendo
-
Noticia
25 ago 2021
Es urgente priorizar la aplicación de parches a VPN SSL, advierte Tenable
Para defender las redes empresariales distribuidas, los equipos deben asegurarse de que sus productos VPN SSL estén completamente actualizados y configurados correctamente para mantener alejados a los atacantes. Continúe Leyendo
-
Noticia
23 ago 2021
Aumentó el robo de credenciales de autenticación en 2020
El costo de la ciberdelincuencia en 2020 fue de alrededor de un billón de dólares y se proyecta que para este año la pérdida aumente a 6 billones de dólares para las empresas, según un informe de Axur. Continúe Leyendo
-
Noticia
19 ago 2021
Cinco iniciativas para conocer el grado de madurez de un programa de seguridad
Esas iniciativas, recomendadas por Tenable, permiten identificar dónde se necesitan mejoras imprescindibles para la empresa y cómo se puede ofrecer valor de negocio. Continúe Leyendo
-
Noticia
18 ago 2021
Lista de vigilancia del FBI expuesta por un cluster Elasticsearch mal configurado
Se encontró una lista de vigilancia de terroristas en una base de datos expuesta, y el investigador de seguridad Bob Diachenko dice que no hay manera de saber cuánto tiempo estuvo abierta al público. Continúe Leyendo
-
Noticia
16 ago 2021
Casi 8 mil millones de pesos invertirán empresas mexicanas en ciberseguridad
Este año ha crecido el uso de soluciones de ciberseguridad en México por el incremento constante de ciberataques, según el análisis del mercado de servicios de ciberseguridad en México de IDC. Continúe Leyendo
-
Noticia
13 ago 2021
Nuevo ataque de ransomware contra Accenture
Ciberdelincuentes violaron la seguridad de la consultora con un ataque usando LockBit, según alertó ETEK International Corporation. Continúe Leyendo
-
Definición
12 ago 2021
Ataque de fuerza bruta
Un ataque de fuerza bruta es un método de prueba y error que utilizan los programas de aplicación para decodificar datos cifrados, como contraseñas o claves del estándar de cifrado de datos (DES), mediante un esfuerzo exhaustivo (utilizando la fuerza bruta) en lugar de emplear estrategias intelectuales. Continúe Leyendo
-
Definición
12 ago 2021
OPSEC (seguridad de operaciones)
OPSEC (seguridad de operaciones) es un proceso y una estrategia de gestión de riesgos y seguridad que clasifica la información, luego determina lo que se requiere para proteger la información confidencial y evitar que caiga en las manos equivocadas. Continúe Leyendo
-
Definición
12 ago 2021
Tokenización
La tokenización es el proceso de reemplazar datos confidenciales con símbolos de identificación únicos que retienen toda la información esencial sobre los datos sin comprometer su seguridad. Continúe Leyendo
-
Definición
12 ago 2021
Robo de identidad
El robo de identidad, también conocido como fraude de identidad, es un delito en el que un impostor obtiene piezas clave de información de identificación personal (PII), como el seguro social o los números de licencia de conducir, para hacerse pasar por otra persona. Continúe Leyendo
-
Opinión
10 ago 2021
Datos, la nueva y más candente tendencia en retail
La gestión de datos inteligente y oportuna permite realizar un análisis profundo y ágil para tomar decisiones en esta industria, pero también es fundamental la privacidad y protección de la información, dice Veeam. Continúe Leyendo
-
Reportaje
09 ago 2021
Investigadores argumentan que el sesgo de acción dificulta la respuesta a incidentes
Una sesión de Black Hat 2021 se centró en el instinto humano de actuar inmediatamente después de un ciberataque y cómo eso puede afectar negativamente la respuesta a incidentes. Continúe Leyendo
-
Noticia
09 ago 2021
Costo de filtraciones de datos alcanzó máximo durante la pandemia
El costo de las filtraciones de datos alcanzó un récord máximo histórico de USD 4,24 millones por incidente, el más alto en los 17 años de historia del reporte; en América Latina, este costo es de USD 1.82 millones por incidente, revela informe de IBM. Continúe Leyendo
-
Reportaje
06 ago 2021
CryptoLocker, WannaCry y otros ransomware famosos
¿Por qué estos ransomwares se robaron los titulares de los medios? Continúe Leyendo
-
Definición
06 ago 2021
Ransomware
El ransomware es un subconjunto de malware en el que los datos en la computadora de la víctima están bloqueados —generalmente mediante cifrado— y se exige el pago antes de que los datos rescatados se descifren y se devuelva el acceso a la víctima. Continúe Leyendo
-
Opinión
05 ago 2021
Ataque de PetitPotam, ¿ya reforzaron su Directorio Activo?
Tratando de hacer uso del ataque PetitPotam, los ciberdelincuentes descubrirán servidores que ejecutan el servicio de certificados del AD a través de un enrolamiento web. Continúe Leyendo
-
Definición
05 ago 2021
Heartbleed
Esta vulnerabilidad de OpenSSL permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier cliente o servidor conectado. Continúe Leyendo
-
Reportaje
02 ago 2021
Ciberdelincuentes tienen la mira en la tecnología de punta de las Olimpiadas Tokio 2020
Los ciberactores podrían interrumpir las transmisiones en directo del evento, robar datos sensibles o afectar la infraestructura digital pública y/o privada. Continúe Leyendo
-
Opinión
30 jul 2021
La seguridad de los entornos híbridos y el futuro del trabajo
El complejo escenario actual de entornos de trabajo remoto y entornos de nube requiere modelos de seguridad que integren las redes y la protección como parte de una plataforma, afirma Fortinet. Continúe Leyendo
-
Noticia
30 jul 2021
Hubo más ataques de ransomware en seis meses que en todo 2020
Brasil se encuentra entre las cinco regiones principales más afectadas por el ransomware en la primera mitad de 2021, advierte SonicWall. Continúe Leyendo
-
Noticia
29 jul 2021
Malware, plugins de terceros y cargas de trabajo expuestas aumentan riesgos de nube
Las empresas deben favorecer una arquitectura de seguridad que proporcione un contexto para las apps, los servicios en la nube y la actividad de los usuarios de la web, y que aplique controles de confianza cero para proteger los datos, afirma Netskope. Continúe Leyendo
-
Opinión
29 jul 2021
La ciberseguridad predictiva es la necesidad del momento
Dado que los ciberdelincuentes convierten en armas las tecnologías innovadoras, las empresas deben adoptar un enfoque multicapa que anticipe los ciberataques y proteja los activos críticos antes de que sean explotados, dice AVEVA. Continúe Leyendo
-
Noticia
28 jul 2021
Se propaga malware bajo la apariencia de Windows 11
A solo un mes de su presentación, Kaspersky informó que ha detectado y bloqueado más de 800 intentos de infección de diversas amenazas disfrazadas de Windows 11. Continúe Leyendo
-
Definición
28 jul 2021
Software de gobernanza, gestión de riesgos y cumplimiento o GRC
El software de GRC (gobernanza, gestión de riesgos y cumplimiento) permite a las empresas de capital abierto integrar y gestionar las operaciones de TI que están sujetas a regulación. Continúe Leyendo
-
Definición
28 jul 2021
Fraude de clic o fraude de pago por clic
El fraude de clic (algunas veces llamado fraude de pago por clic o click fraud) es la práctica de inflar artificialmente las estadísticas de tráfico para defraudar a los anunciantes o sitios web que proporcionan espacios para anunciantes. Continúe Leyendo
-
Definición
28 jul 2021
Descubrimiento electrónico o eDiscovery
El eDiscovery se refiere a un proceso en el que se buscan, localizan, aseguran y examinan datos electrónicos para usarlos como evidencia legal. Continúe Leyendo
-
Definición
28 jul 2021
Plan de Recuperación de Desastres o DRP
Un plan de recuperación ante desastres (Disaster Recovery Plan o DRP) es un enfoque estructurado y documentado que describe cómo una organización puede reanudar el trabajo rápidamente después de un incidente no planificado. Continúe Leyendo
-
Noticia
28 jul 2021
Attivo Networks amplía su cartera de soluciones IDR
La nueva solución de detección y respuesta de identidades ofrece visibilidad de los riesgos de identidad a nivel del punto final, entornos de Directorio Activo e infraestructuras en la nube. Continúe Leyendo
-
Definición
28 jul 2021
Planeación de la continuidad de negocios o BCP
La continuidad del negocio (Business Continuity o BC) es la capacidad de una organización para mantener las funciones esenciales durante y después de que ha ocurrido un desastre. La planificación de la continuidad del negocio (BCP) establece procesos y procedimientos de gestión de riesgos asociados. Continúe Leyendo
-
Reportaje
28 jul 2021
CERT, apuesta de Mnemo para ofrecer mejores servicios de ciberseguridad
La empresa ofrece un centro de respuesta a incidentes cibernéticos que agrega servicios de inteligencia y forensia digital. Continúe Leyendo
-
Reportaje
27 jul 2021
Drixit Technologies digitaliza y revoluciona la seguridad de los empleados industriales
Sólo un 1% del software desarrollado mundialmente está pensado para el 80% del mercado laboral que son los trabajadores sin escritorio, como el caso de los operarios industriales, informa la Superintendencia de Riesgo de Trabajo en Argentina. Continúe Leyendo
-
Noticia
26 jul 2021
Tokio 2020 se ve afectado por una filtración de datos
Los nombres de usuario y las contraseñas de poseedores de entradas para los Juegos Olímpicos de Tokio 2020 y de los voluntarios de los eventos habrían sido comprometidos, pero un funcionario del gobierno afirma que la filtración de datos no fue grande. Continúe Leyendo
-
Definición
26 jul 2021
Inundación SYN
Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático. Continúe Leyendo
-
Opinión
22 jul 2021
SASE, un modelo para establecer socios para el presente y el futuro
El modelo de perímetro de servicio de acceso seguro (SASE) permite ofrecer seguridad y administración de equipos y conectividad desde la nube, para que se consuma por suscripción, por usuario, dice Cisco. Continúe Leyendo
-
Definición
22 jul 2021
Privacidad de datos, seguridad de datos y protección de datos
La protección de datos, la seguridad y la privacidad juegan un papel fundamental para mantener seguros los datos confidenciales, pero cada uno tiene sus propios objetivos y características. He aquí las definiciones y una comparación entre la protección de datos con la seguridad de los datos y la privacidad de los datos. Continúe Leyendo
-
Definición
19 jul 2021
CISO o director de seguridad de la información
El CISO o director de seguridad de la información es un ejecutivo de alto nivel responsable de desarrollar e implementar un programa de seguridad de la información, que incluye procedimientos y políticas diseñadas para proteger las comunicaciones, los sistemas y los activos de la empresa de amenazas internas y externas. Continúe Leyendo
-
Opinión
19 jul 2021
Se agudiza la falta de especialistas en ciberseguridad tras la ola de ciberataques
La falta de talento humano calificado es uno de los factores que limita el progreso de América Latina en materia de ciberseguridad, dice SILIKN. Continúe Leyendo
-
Definición
19 jul 2021
Autenticación multifactor o MFA
La autenticación multifactor (multi factor authentication o MFA) es una tecnología de seguridad que requiere múltiples métodos de autenticación de categorías independientes de credenciales para verificar la identidad de un usuario para un inicio de sesión u otra transacción. Continúe Leyendo
-
Definición
16 jul 2021
Privacidad del consumidor o cliente y política de privacidad
Aquí explicamos qué es la privacidad de los datos, o privacidad del cliente, y definimos qué son y para qué sirven las políticas de privacidad. Continúe Leyendo
-
Definición
16 jul 2021
Failover o conmutación por error
La conmutación por error o failover es un modo operativo de respaldo en el que un componente secundario asume las funciones de un componente del sistema cuando el componente principal deja de estar disponible. Continúe Leyendo
-
Consejo
14 jul 2021
Cómo abordar y prevenir la fatiga de alertas de seguridad
La afluencia de falsos positivos en las alertas de seguridad puede llevar a los profesionales de la seguridad informática a pasar por alto las amenazas reales. Aprenda a evitar la fatiga de alertas de seguridad y a evitar sus posibles consecuencias. Continúe Leyendo
-
Noticia
14 jul 2021
Menos del 10% de las empresas ya han implantado soluciones SASE
Encuesta de Check Point Software Technologies confirma el aumento del riesgo por el teletrabajo, el desafío que ha sido ampliar el rendimiento de los sistemas y la importancia de proteger aplicaciones de acceso remoto. Continúe Leyendo
-
Noticia
12 jul 2021
El aumento de la verificación y la autenticación de identidad genera un fuerte ROI
Una investigación de LexisNexis Risk Solutions y Forrester Consulting revela que la confianza en la gestión de identidad se ha transformado, volviéndose un proceso cada vez más crítico en el mundo pospandémico. Continúe Leyendo
-
Reportaje
08 jul 2021
Dpto. de Defensa elimina un acuerdo de $10 MMDD para la nube JEDI por temas políticos
El contrato de nube de $10 mil millones de dólares del Pentágono con Microsoft ya no existe. El Departamento de Defensa solicitará nuevas ofertas a Microsoft y AWS para un nuevo pacto llamado Joint Warfighter Cloud Capability. Continúe Leyendo
-
Noticia
08 jul 2021
El mundo enfrenta el mayor ataque de ransomware del que se tiene registro: ETEK
Es el más colosal ataque de ransomware dirigido de forma masiva a miles de empresas en todas partes del mundo. Continúe Leyendo
-
Noticia
07 jul 2021
Rusia usa clúster de Kubernetes para ataques de fuerza bruta
La NSA advirtió que hackers rusos patrocinados por el estado lanzaron una nueva campaña basada en contenedores con el objetivo de vulnerar las redes y robar datos esenciales de múltiples industrias. Continúe Leyendo
-
Opinión
06 jul 2021
Geolocalización, un aliado para fortalecer la seguridad bancaria
El uso de la geolocalización en las transacciones bancarias en México debe tomarse como el uso de una capa adicional de seguridad para evitar el fraude, afirma Revelock. Continúe Leyendo
-
Reportaje
01 jul 2021
Argentina: el segundo país con más ataques de ransomware a nivel mundial
Estudio global de Check Point Research ubica al país sudamericano en el segundo peldaño de la lista de países afectados por ransomware, solo detrás de la India, y apenas por encima de Chile. Continúe Leyendo
-
Reportaje
30 jun 2021
Gestionar el control de accesos en un mundo con COVID-19
La capacidad de ajustar rápida y fácilmente la configuración de la gestión del acceso, para controlar el flujo dentro de la oficina, es esencial, ya que esta pandemia ha demostrado ser impredecible. Continúe Leyendo
-
Consejo
22 jun 2021
Mejores prácticas para el monitoreo del tráfico VPN
Las VPN siguen siendo una parte fundamental de muchas estrategias de acceso remoto de las empresas. Los equipos de redes que supervisan el tráfico de las VPN deben tener en cuenta factores como el uso de las aplicaciones y la sobrecarga. Continúe Leyendo
-
Reportaje
21 jun 2021
Combatir el fraude financiero hoy requiere automatización, dice Revelock
Tras su cambio de identidad corporativa, Revelock buscará crecer en América Latina con su plataforma antifraudes que combina biometría del comportamiento, analítica de redes, IA híbrida y aprendizaje profundo. Continúe Leyendo
-
Noticia
17 jun 2021
Fluid Attacks recibe autorización de Mitre para asignar códigos a vulnerabilidades encontradas en AL
Es la primera organización que recibe esta designación en la región latinoamericana. La asignación de IDs para las vulnerabilidades identificadas permite optimizar el proceso de divulgación y seguimiento. Continúe Leyendo
-
Noticia
17 jun 2021
Netskope Online Community permite debatir y compartir conocimientos entre profesionales de seguridad
El foro reúne a personas de distintos sectores y áreas de experiencia, que comparten su pasión por la seguridad y por la protección de datos y redes, y que desean aprender y debatir con compañeros expertos. Continúe Leyendo
-
Noticia
16 jun 2021
Para los CIO, la deuda técnica es una de las mayores amenazas para la innovación
Un nuevo estudio de OutSystems revela que las empresas gastan casi un tercio de sus presupuestos de TI en deuda técnica. Continúe Leyendo
-
Consejo
16 jun 2021
Ponga un alto al ransomware evitando la explotación del Directorio Activo
Los atacantes consideran que el AD es un objetivo de gran valor y los defensores, en consecuencia, deben implementar las protecciones adecuadas. Continúe Leyendo
-
Noticia
11 jun 2021
Robaron el código fuente de FIFA 21 tras ataque a Electronic Arts
Investigadores de ESET advierten que atacantes lograron acceder a los sistemas de la popular compañía de videojuegos y aseguran haber robado el código fuente de varios juegos, además de otras herramientas de uso interno. Continúe Leyendo
-
Opinión
11 jun 2021
Avaddon difunde información sensible de Pronósticos Deportivos y emite nuevas amenazas
El grupo dice tener datos de contratos y acuerdos de 2009 a 2021, documentos legales, correspondencia, finanzas, datos notariales, subcontratación y más. Continúe Leyendo
-
Opinión
11 jun 2021
Copias de seguridad como defensa contra el ransomware
Está claro que esta amenaza no va a desaparecer y las organizaciones deben asegurarse de tener las soluciones adecuadas en caso de que ocurra lo peor. Continúe Leyendo
-
Definición
07 jun 2021
Prevención de pérdida de datos (DLP)
La prevención de la pérdida de datos (DLP) es una estrategia para evitar que las personas accedan a información sensible que no necesitan. Continúe Leyendo
-
Reportaje
04 jun 2021
Innovaciones en respaldo y recuperación: resiliencia para tiempos desafiantes
En formato virtual, Veeam realizó su conferencia para usuarios VeeamON 2021 resaltando la importancia de proteger los datos empresariales en el entorno actual. Continúe Leyendo
-
Consejo
02 jun 2021
Comparación de BYOD, CYOD, COPE y COBO para una estrategia móvil
BYOD ofrece a las empresas flexibilidad para los dispositivos de los empleados. COBO ofrece seguridad. Ninguno de los aspectos puede ser el único factor en una estrategia de gestión de dispositivos móviles. Continúe Leyendo
-
Consejo
01 jun 2021
Cómo monitorear el tráfico de red en el hogar para mayor seguridad
Al abordar el monitoreo de la red doméstica, rastree todos los dispositivos conectados y aproveche las herramientas de código abierto, como la captura de paquetes, para olfatear el tráfico malicioso. Continúe Leyendo
-
Noticia
01 jun 2021
Los ataques oportunistas dirigidos se incrementaron hasta 300 % en 2020
Los ataques a las aplicaciones ya representan 67 % de todos los ataques, pues muchos han aprovechado vulnerabilidades en el acceso remoto, y los mineros de criptomonedas siguen aumentando, señala informe de NTT. Continúe Leyendo
-
Opinión
01 jun 2021
Alerta por incremento de actividades de Avaddon previo a elecciones en México
SILIKN recomienda a las organizaciones gubernamentales y de infraestructura crítica de México tomar medidas para proteger sus sistemas y activos, especialmente en la semana previa a las elecciones federales, que tendrán lugar el domingo 6 de junio. Continúe Leyendo
-
Reportaje
31 may 2021
Privacidad y registro de biométricos, análisis de las implicaciones
El registro de datos biométricos de los usuarios de telefonía móvil para el nuevo padrón conlleva varias implicaciones que no solo vulneran la privacidad de los usuarios, sino que abren brechas para nuevos riesgos operativos y de seguridad. Continúe Leyendo
-
Definición
31 may 2021
Servidor proxy
Equipo dedicado o un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio. Continúe Leyendo
-
Opinión
31 may 2021
¿Cómo ayuda SD-WAN a transformar las empresas en la nueva normalidad?
SD-WAN ofrece las mejores opciones de protección incluyendo conectividad a plataformas seguras basadas en la nube, federación de identidad y autenticación fuerte. Continúe Leyendo
-
Consejo
28 may 2021
Siete hábitos de los operadores de ciberseguridad altamente eficientes
Lumu Technologies ofrece consejos que los operadores de ciberseguridad pueden adoptar en sus rutinas diarias para potenciar el impacto de sus labores. Continúe Leyendo
-
Opinión
28 may 2021
Evadir la detección es la prioridad de los atacantes, dice VMware
El correo electrónico sigue siendo el principal punto de entrada del malware, los atacantes se están enfocando en evadir la detección, y usan el escritorio remoto para los movimientos laterales, muestra el reporte “Panorama de amenazas 2020” de VMware. Continúe Leyendo
-
Opinión
27 may 2021
Las amenazas avanzadas se mueven rápidamente y tienen los ojos puestos en el AD
Debido a que el AD también se gestiona comúnmente desde los equipos de seguridad y TI, esto puede aumentar su complejidad de administración, por lo que las organizaciones requieren soluciones con un nivel sin precedentes de visibilidad y prevención de ataques. Continúe Leyendo
-
Opinión
27 may 2021
Cuatro estrategias para prevenir crímenes financieros
SAS comparte algunas estrategias que los bancos pueden poner en práctica para detectar los fraudes y crímenes financieros desde su origen, al igual que anomalías en los enormes volúmenes de datos internos y externos. Continúe Leyendo
-
Reportaje
25 may 2021
Ciberpandemia, la enfermedad empresarial que también requiere vacuna
Con la pandemia a causa de covid-19 llegó la ciberpandemia, que llevó al incremento de 50 % en los ataques sofisticados a las empresas. Continúe Leyendo