Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Opinión
15 oct 2024
Cinco cosas que debe hacer para enfrentar atacantes que utilizan IA
Construir una cultura de ciberseguridad en la organización, educar a los colaboradores, desarrollar o reevaluar los procesos y planes de ciberseguridad, implementar autenticación multifactor y confianza cero, y parchar constantemente son cinco puntos básicos que lo pueden ayudar a defenderse en este panorama de ataques con IA. Continúe Leyendo
-
Noticia
15 oct 2024
Aumento de ciberamenazas exige sólidas defensas y cooperación global
Las estafas tecnológicas se dispararon 400% desde 2022, con tiempos de ataque promedio de menos de dos horas, lo que subraya la necesidad de medidas de ciberseguridad más ágiles y eficaces, señaló reporte de Microsoft. Continúe Leyendo
-
Noticia
02 feb 2021
Nuevo blog de Lumen Black Lotus Labs detalla investigación de ataques RDDoS
Ante el aumento de ataques de DDoS del tipo «rescate», Black Lotus Lab de Lumen pone a disposición de empresas y usuarios sus investigaciones sobre estas amenazas. Continúe Leyendo
-
Opinión
29 ene 2021
SolarWinds, las consecuencias de una alarma que no sonó a tiempo
Durante 16 meses, la organización no detectó la presencia de adversarios en sus sistemas. Con una ventaja de semejante magnitud, los agresores, actuando silenciosa y eficazmente, no tuvieron dificultades para organizar un golpe poderoso. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Noticia
27 ene 2021
Internet y e-mail son las principales fuentes de robo de información personal
El 68% de los usuarios en México considera inofensivo compartir información personal en línea, revela estudio de Kaspersky; la empresa ofrece consejos dentro del marco del Día Internacional de la Protección de Datos Personales, que se celebra el 28 de enero. Continúe Leyendo
-
Reportaje
26 ene 2021
El CEO de Commvault dice que no volveremos a los esquemas anteriores al COVID-19
El CEO de Commvault, Sanjay Mirchandani, dice que la adopción de la nube y la colaboración remota se mantendrán después de la pandemia, mientras que los eventos en persona y los centros de datos físicos se reducirán. Continúe Leyendo
-
Noticia
26 ene 2021
Información falsa sobre vacunas, el anzuelo que lanzará la ciberdelicuencia en el 2021
La ciber resiliencia es el nuevo concepto que ayudará a las empresas a mejorar sus estrategias de ciberseguridad, con un enfoque en una forma diferente de pensar y un manejo ágil de los ataques, afirmó Trend Micro en un webinar de Infosecurity Mexico Continúe Leyendo
-
Reportaje
26 ene 2021
Lo que nos depara el 2021 en ciberseguridad empresarial
La seguridad informática será un tema fundamental durante 2021. En este artículo, varios expertos chilenos ofrecen su perspectiva sobre las tendencias que observar y consejos para mejorar la ciberseguridad empresarial. Continúe Leyendo
-
Noticia
25 ene 2021
La mayoría de CISOs tienen como prioridad asegurar el trabajo remoto en 2021
Asegurar la fuerza de trabajo remoto, fortalecer la detección y respuesta extendida ante amenazas, gestionar las vulnerabilidades según los niveles de riesgo y gestionar la seguridad de la nube serán prioridades importantes para los CISO este año, dice Lumu. Continúe Leyendo
-
Consejo
25 ene 2021
El rol del firewall humano en una estrategia de ciberseguridad
El firewall humano es un elemento crucial de una iniciativa de seguridad integral a largo plazo. Explore cómo los firewalls humanos pueden proteger su empresa contra ataques. Continúe Leyendo
-
Reportaje
21 ene 2021
Desafíos de ciberseguridad en 2021 y cómo abordarlos
Los equipos de seguridad se enfrentaron a retos sin precedentes en 2020. El año que viene no parece menos abrumador. Aquí están las tendencias de ciberseguridad y las salvaguardas que se deben tener en cuenta en 2021. Continúe Leyendo
-
Noticia
20 ene 2021
Agencias de ciberseguridad de EE.UU. tendrán USD $9 mil millones en plan de Biden
Surgen nuevas propuestas de financiamiento mientras el gobierno de EE. UU. se tambalea por el impacto del ataque a SolarWinds de diciembre de 2020. Continúe Leyendo
-
Guide
19 ene 2021
Guía Esencial: Evolución de la seguridad de la información
La seguridad de TI se está transformando para seguirle el paso a la industria. Conozca estos cambios y cómo suman a su estrategia de negocios. Continúe Leyendo
-
Definición
19 ene 2021
BYOE (traiga su propia encriptación)
El concepto BYOE (traer su propio cifrado) es un modelo de seguridad del cómputo en la nube que permite a los clientes usar su propio software de encriptación. Continúe Leyendo
-
Noticia
18 ene 2021
SolarWinds confirma que el ataque a la cadena de suministro comenzó en 2019
SolarWinds y CrowdStrike publicaron actualizaciones el lunes que agregaron nueva información para la línea de tiempo del ataque a la cadena de suministro y cómo los actores de amenazas obtuvieron acceso por primera vez. Continúe Leyendo
-
Definición
18 ene 2021
Gestión Integrada de Riesgos o IRM
La a gestión integrada de riesgos (IRM) es un conjunto de prácticas proactivas para toda la empresa que contribuyen a la seguridad, el perfil de tolerancia al riesgo y las decisiones estratégicas de una organización. Continúe Leyendo
-
Opinión
14 ene 2021
¿Por qué es importante revisar el Directorio Activo en los ataques de ransomware?
Según casos reportados, los criminales sólo necesitan 26 horas pasando inadvertidos para causar un daño de hasta $6 millones de dólares. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Noticia
13 ene 2021
Red Hat busca comprar al proveedor de seguridad de Kubernetes, StackRox
Con esta adquisición, Red Hat reforzará la capacidad de los clientes de crear, implementar y ejecutar aplicaciones de manera más segura en toda la nube híbrida. Continúe Leyendo
-
Noticia
13 ene 2021
Estado de las ciberamenazas en 2020 y visión de ciberseguridad para 2021
Los nuevos modelos comerciales desarrollados de forma acelerada durante el confinamiento por COVID-19 introdujeron nuevos riesgos y desafíos de ciberseguridad, que requieren un abordaje distinto, dice el informe anual de Orange Cyberdefense. Continúe Leyendo
-
Noticia
08 ene 2021
Fortinet extiende la disponibilidad gratuita de sus cursos de ciberseguridad NSE
En respuesta a la creciente brecha de habilidades y demanda en ciberseguridad, Fortinet seguirá ofreciendo su catálogo completo de cursos Network Security Expert de manera gratuita. Continúe Leyendo
-
Opinión
04 ene 2021
Una perspectiva de 2020 y la ciberseguridad
Este año, la ciberseguridad debe seguir siendo una prioridad para las empresas porque los cibercriminales siguen perfeccionando y evolucionando sus métodos de ataque, dice Trustwave. Continúe Leyendo
por- Ziv Mador, Trustwave
-
Reportaje
01 dic 2020
¿Por qué es crítico reducir el dwell time de los ciberatacantes?
Cinco pasos de Turnkey Consulting para detectar y responder a los ataques oportunamente, y una infografía de Attivo Networks con datos relevantes sobre lo que hacen los atacantes durante el tiempo de permanencia sin ser detectados en una red empresarial. Continúe Leyendo
-
Infografía
01 dic 2020
Panorama de ciberamenazas en México y Latinoamérica
América Latina recibió cinco billones de intentos de ciberataques en el tercer trimestre del año, y 22% de estos estuvieron enfocados en México, reveló Fortinet en dos infografías. Continúe Leyendo
-
Noticia
27 nov 2020
Predicciones de ciberseguridad que considerar para su estrategia de 2021
El aumento de la actividad maliciosa, especialmente relacionada con la pandemia, nuevas variantes de malware, la evolución digital de la fuerza laboral y la IoT encabezando preocupaciones marcan las tendencias en seguridad para el año que viene, señalan expertos. Continúe Leyendo
-
Reportaje
12 nov 2020
Guía para prevenir phishing y ransomware de coronavirus
Los actores maliciosos se están aprovechando de los temores del coronavirus para causar estragos en la ciberseguridad. Consulte nuestra guía para obtener información sobre las amenazas de phishing y ransomware y cómo detenerlas. Continúe Leyendo
-
Noticia
06 nov 2020
Ocho pasos para convertirse en un líder de seguridad alineado con el negocio
Los CISO se enfrentan al desafío de traducir los riesgos de seguridad cibernética en términos de negocio para contribuir a la dirección estratégica de la organización. Tenable propone ocho mejores prácticas para ayudarlos. Continúe Leyendo
-
Reportaje
30 oct 2020
¿Cómo ha evolucionado y crecido el marco Mitre ATT&CK?
La adopción del marco Mitre ATT&CK, cuya versión 8.0 se lanzó esta semana, ha crecido rápidamente en los últimos años, aunque aún quedan desafíos para los usuarios empresariales. Continúe Leyendo
-
Infografía
29 oct 2020
Amenazas de susto en México durante 2020, según Attivo
Como parte del Mes de la Ciberseguridad, Attivo Networks hizo un recuento gráfico de las principales amenazas cibernéticas que han afectado a empresas mexicanas y latinoamericanas y anunció mejoras en su solución ThreatPath. Continúe Leyendo
-
Consejo
22 oct 2020
Planifique una estrategia de confianza cero en seis pasos
Lance una estrategia de confianza cero en seis pasos. Aprenda cómo formar un equipo dedicado, haga preguntas sobre los controles de seguridad existentes y evalúe la prioridad de las iniciativas de confianza cero. Continúe Leyendo
-
Consejo
08 oct 2020
Completa vs. incremental vs. diferencial: Comparamos los tipos de respaldo
Evalúe la copia de seguridad completa frente a la incremental y a la diferencial, así como los tipos más nuevos de respaldo, tanto sintético como incremental permanente, para determinar qué es lo mejor para su organización. Continúe Leyendo
por- Erin Sullivan, Editora de SearchStorage
- Brien Posey
-
Reportaje
06 oct 2020
La inclusión, un paso crucial más allá de la diversidad en ciberseguridad
Estimulados por el movimiento por la justicia social en todo el mundo, los expertos en ciberseguridad quieren ver un cambio más allá de los esfuerzos de diversidad para garantizar la inclusión también en las organizaciones. Continúe Leyendo
-
Opinión
30 sep 2020
Las redes de confianza cero son la nueva tendencia en ciberseguridad
Aplicar el concepto de confianza cero en las redes ayuda a las organizaciones a cerrar las puertas ante el creciente número de amenazas y volcarse en verificar la identidad de quienes se conectan a sus sistemas. Continúe Leyendo
por- Martín Hoz, Fortinet
-
Reportaje
29 sep 2020
5 preguntas para entender el hackeo al sistema argentino de Migraciones
La dependencia sudamericana se suma a las organizaciones gubernamentales que han sufrido ataques de ransomware, como Petróleos Mexicanos y el Banco del Estado en Chile. Continúe Leyendo
-
Reportaje
29 sep 2020
Preocupaciones de seguridad de redes 5G y cómo prepararse para ellas
Las empresas que esperan implementar 5G primero deben evaluar sus preocupaciones de seguridad por adelantado y revisar sus políticas y procedimientos, a pesar de las mejoras de seguridad de 5G. Continúe Leyendo
-
Consejo
24 sep 2020
¿Cómo prevenir un ataque de spoofing en sitios web, correos y direcciones IP?
Aprendan cómo prevenir los ataques de suplantación de identidad, incluyendo la suplantación de direcciones IP, correo electrónico y sitios web. Continúe Leyendo
-
Opinión
24 sep 2020
El costo de no asegurar a la fuerza laboral remota
Las soluciones de seguridad avanzada, que incluyen IA y automatización, pueden ser herramientas esenciales al proteger a la fuerza laboral remota, afirma IBM Security. Continúe Leyendo
por- Juan Francisco García
-
Definición
23 sep 2020
Spoofing
Definición del concepto de spoofing (o suplantación de identidad) y términos relacionados, como Caller ID Spoofing, eMail Spoofing, IP Spoofing, Spoofing de contenido y Antispoofing. Continúe Leyendo
-
Noticia
23 sep 2020
Proveedores de seguridad intercambian información sobre amenazas en la nube
El servicio Cloud Threat Exchange de Netskope permite a los proveedores de tecnología y los clientes compartir información sobre las amenazas de la nube para mejorar su estrategia de prevención de amenazas. Continúe Leyendo
-
Noticia
23 sep 2020
Crecen a 193 millones los ataques de bots en América Latina durante pandemia
Informe de LexisNexis Risk Solutions destaca que América Latina experimentó las tasas de ataques cibernéticos más altas que cualquier otra región del mundo. México se ubica en cuarto lugar en la lista de ciberataques, por detrás de Estados Unidos, Canadá y Brasil. Continúe Leyendo
-
Opinión
18 sep 2020
Cuatro formas de protegerse del fraude en el comercio electrónico
Una adecuada estrategia de ciberseguridad, una base de datos de clientes limpia, un motor de riesgo sin fallas y el análisis de transacciones en tiempo real ayudarán a prevenir fraudes durante sus transacciones en línea, dice Emailage. Continúe Leyendo
por- Luis Alberto Sánchez
-
Reportaje
09 sep 2020
Expertos en seguridad informática entre los puestos más difíciles de cubrir
Además de cubrir las posiciones se debe retener el talento. Los paquetes de beneficios, capacitación continua y remuneración siguen siendo los principales aspectos para diferenciarse de la competencia. Continúe Leyendo
-
Respuesta
07 sep 2020
Mejores prácticas para mantener la seguridad VPN
Las empresas que buscan mantener la seguridad de las VPN deben centrarse en la seguridad y autenticación adecuadas de los terminales, la seguridad del servidor de VPN y la documentación de las políticas de seguridad. Continúe Leyendo
-
Definición
21 ago 2020
Seguridad basada en el comportamiento
La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad en el que se supervisa toda la actividad relevante para que las desviaciones de los patrones de comportamiento normales puedan identificarse y tratarse rápidamente. Continúe Leyendo
-
Opinión
20 ago 2020
Cinco prácticas de ciberseguridad que toda organización debería adoptar
Mejores prácticas y controles a implementar para detectar, responder a, y documentar incidentes de seguridad. Continúe Leyendo
por- Carlos Ortiz Bortoni, F5
-
Consejo
20 ago 2020
Gobernanza, riesgo y cumplimiento en la estrategia de TI
¿Cómo GRC coordina la gobernanza, el riesgo y el cumplimiento de la estrategia de TI para crear una organización más receptiva y transparente? Continúe Leyendo
-
Definición
20 ago 2020
Gestión de riesgos empresariales o ERM
La gestión de riesgos empresariales (ERM) es el proceso de planificación, organización, liderazgo y control de las actividades de una organización para minimizar los efectos del riesgo en el capital y las ganancias de una organización. Continúe Leyendo
-
Opinión
19 ago 2020
Gestión de GRC y protección de infraestructura crítica
La gobernanza de riesgos y cumplimiento (GRC) necesita adaptarse para convertirse en una herramienta de gestión de riesgos verdaderamente eficaz para la infraestructura crítica. Continúe Leyendo
por- Doug Powell
-
Opinión
17 ago 2020
La ciberseguridad debe ser prioridad para las empresas en su transformación digital
Para acelerar sus procesos de transformación digital, las empresas necesitan incorporar una perspectiva de seguridad ajustada a sus objetivos, dice Axis Communications. Continúe Leyendo
por- Manuel Zamudio
-
Consejo
14 ago 2020
Cómo evaluar, seleccionar e implementar software GRC empresarial
Hay una variedad de opciones de software GRC en el mercado. Conozcan algunas de las opciones de productos disponibles y la mejor manera de comparar e implementar las herramientas GRC. Continúe Leyendo
-
Respuesta
12 ago 2020
Cómo enviar archivos adjuntos de correo de forma segura
Enviar información confidencial en archivos adjuntos es intrínsecamente inseguro y la principal forma de protegerlos, el cifrado, puede implementarse de manera inconsistente, anulando los beneficios de seguridad. Continúe Leyendo
por- Michael Cobb
- Michael Heller, Reportero Senior
-
Reportaje
11 ago 2020
Las minorías en ciberseguridad enfrentan barreras únicas y duraderas
El área de TI se enfrenta a un nuevo escrutinio sobre su falta de diversidad. Exploren las barreras únicas que enfrentan las minorías en ciberseguridad y por qué los enfoques de contratación están mal equipados para abordarlas. Continúe Leyendo
-
Reportaje
11 ago 2020
Biometría IoT juega un mayor rol en lugares de trabajo
Las organizaciones pueden usar interfaces biométricas para aumentar la seguridad en el lugar de trabajo y la seguridad de los empleados a través de sensores y vigilancia, pero los empleadores también deben evaluar los efectos potenciales. Continúe Leyendo
por- Jessica Groopman, Kaleido Insights
-
Reportaje
07 ago 2020
Cómo los CISO pueden lidiar con el estrés y el agotamiento de la ciberseguridad
Ser paramédico y trabajar en ciberseguridad le enseñó al CISO Rich Mogull cómo evitar el estrés y el agotamiento. Consulte sus consejos para mantener la salud mental en roles de alto estrés. Continúe Leyendo
-
Consejo
06 ago 2020
Cinco pasos para determinar el riesgo residual durante el proceso de evaluación
Incluso los mejores controles de seguridad tienen lagunas en la gestión de datos que crean riesgos. Estos son los pasos para identificar y compensar el riesgo residual durante una evaluación. Continúe Leyendo
-
Consejo
05 ago 2020
Prepare una lista de auditoría para el cumplimiento con lo que los auditores quieren ver
¿Cree que su empresa está lista para su auditoría de cumplimiento? Marque los puntos clave en esta lista de verificación para su preparación de auditoría de cumplimiento para asegurarse de que tenga todos los recursos necesarios para ayudar a los auditores a hacer su trabajo. Continúe Leyendo
-
Consejo
03 ago 2020
Por qué el cumplimiento de SLA debe estar en la mente de los líderes de TI
Los acuerdos de nivel de servicio son críticos para medir las métricas acordadas y garantizar la responsabilidad de ambas partes. Aprenda más sobre la importancia del cumplimiento de SLA en TI. Continúe Leyendo
-
Opinión
15 jul 2020
Aumenta costo de un ataque cibernético a casi 100 millones de dólares
El delito informático le costará al mundo más de $ 6 mil millones de dólares anuales para 2021, y el malware sigue siendo el método preferido por los criminales para realizar sus ataques, de acuerdo con SILIKN. Continúe Leyendo
por- Víctor Ruiz
-
Definición
08 jul 2020
Perímetro de Servicio de Acceso Seguro o SASE
SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube. Continúe Leyendo
-
Noticia
02 jul 2020
Roban datos de pago de usuarios con servicio de analítica web
Kaspersky dio a conocer que descubrió ataques de web skimming que roban datos de pago de usuarios en algunas tiendas en línea por medio de Google Analytics. Entre las páginas web afectadas por esta técnica en todo el mundo hay algunas de América Latina. Continúe Leyendo
-
Noticia
29 jun 2020
Cifrado gratuito de extremo a extremo en Zoom altera el clima competitivo
El lanzamiento inminente del cifrado de extremo a extremo en Zoom presionará a los competidores para que sigan su ejemplo. Continúe Leyendo
-
Reportaje
26 jun 2020
En tiempos de crisis, la comunicación para las empresas es vital
En seguridad y gobierno, la comunicación robusta y segura siempre ha sido fundamental para las operaciones. Pero, en tiempos de pandemia, otras industrias han requerido estas soluciones para mantenerse productivas o para adaptarse a una ‘nueva normalidad’, dice el director de Motorola Solutions México. Continúe Leyendo
-
Respuesta
25 jun 2020
Cómo prevenir ataques de espionaje en las redes
Uno de los mayores desafíos de los ataques de espionaje en la red es que son difíciles de detectar. Lea sobre las medidas de prevención para ayudar a mantener su red a salvo de intrusos y sniffers. Continúe Leyendo
-
Noticia
24 jun 2020
El boom del comercio electrónico en 2020 trae mayor riesgo de fraudes
El aumento de las transacciones de comercio electrónico durante la pandemia de covid-19 ha traído también el desafío de protegerse contra un incremento de los fraudes financieros. Continúe Leyendo
-
Respuesta
24 jun 2020
Tres enfoques sobre cómo prevenir ataques DDoS en redes
Los ataques DDoS en las redes pueden provocar daños devastadores y costosos para las organizaciones. Conozca tres formas de prevenir y responder a los ataques DDoS para mantener seguras las redes de la empresa. Continúe Leyendo
por- John Cavanaugh, NetCraftsmen
-
Opinión
18 jun 2020
Uso de hacking ético para reforzar las vulnerabilidades
El hacker ético está legalmente autorizado a explotar las redes de seguridad y mejorar los sistemas, pero también está obligado a revelar todas las vulnerabilidades descubiertas. Continúe Leyendo
por- Carlos Ortiz Bortoni, F5
-
Consejo
05 jun 2020
10 herramientas de código abierto para la seguridad de nube
Si bien los proveedores de nube ofrecen herramientas de seguridad nativas, también hay muchas opciones útiles de código abierto. Aquí hay una muestra de herramientas de código abierto para la seguridad en la nube. Continúe Leyendo
-
Reportaje
02 jun 2020
Recuperación de la cadena de suministro post-COVID-19: riesgo, disrupción y tecnología
La pandemia de coronavirus expuso la fragilidad de las cadenas de suministro mundiales y los líderes deben centrar su atención en aumentar la resiliencia. Aquí se explica cómo comenzar. Continúe Leyendo
-
Reportaje
28 may 2020
Prioridades de CISOs para el 2020 cambian tras covid-19
Las prioridades de los CISO para 2020 se transtornaron cuando llegó la pandemia de covid-19. Aprenda dos formas en que los CISO con visión de futuro planean lidiar con la nueva normalidad. Continúe Leyendo
por- Ashwin Krishnan, UberKnowledge
-
Reportaje
20 may 2020
Uno de los temores de los CEOs es salir en las noticias por un ciberataque
De acuerdo con una encuesta del Wall Street Journal Intelligence y Forcepoint, las empresas utilizan en promedio más de 50 proveedores de seguridad, y quieren aún más. Continúe Leyendo
-
Noticia
20 may 2020
Ciberataques y tecnologías emergentes, desafíos al proteger datos
Para la mayoría de empresas, sus soluciones de protección de datos actuales no satisfacerán sus necesidades empresariales futuras, especialmente ante el incremento de ataques cibernéticos, revela el último Índice Global de Protección de Datos de Dell Technologies. Continúe Leyendo
-
Noticia
20 may 2020
Aruba y Microsoft mejorarán la protección contra ciberataques empresariales
La integración de las tecnologías de ambos proveedores permitirá optimizar la protección y la colaboración de los equipos de TI. Continúe Leyendo
-
Consejo
13 may 2020
Identifique errores comunes en la configuración de seguridad de Microsoft 365
Los problemas de seguridad de Microsoft 365 pueden duplicar el tiempo que lleva contener una brecha, según una nueva encuesta. Consulte las mejores prácticas y estrategias operativas para solucionarlos. Continúe Leyendo
por- Johna Till Johnson, Nemertes Research
-
Reportaje
06 may 2020
Ex CIO de la Casa Blanca habla de la mitigación de riesgos de ciberseguridad
La experta en ciberseguridad, Theresa Payton, proporciona una visión crítica de las amenazas actuales de ciberseguridad a las que los CIO deben estar atentos y cómo prepararse para ellas durante y después de la pandemia. Continúe Leyendo
-
Reportaje
23 abr 2020
La importancia del control de acceso y cómo mejorarlo
Uno de los elementos básicos de una estrategia de ciberseguridad es el control de acceso e identidad empresarial. Expertos chilenos nos ofrecen recomendaciones para robustecer este primer paso, especialmente en tiempos de un extendido trabajo remoto. Continúe Leyendo
-
Consejo
16 abr 2020
Consejos para implementar adecuadamente la seguridad de TI en su empresa
De acuerdo con la alemana T-Systems, ahora las empresas piensan en formar sus oficinas de seguridad y no solamente tener un gerente de TI. Continúe Leyendo
-
Reportaje
08 abr 2020
Microsoft advierte a los hospitales sobre inminentes ataques de ransomware
Microsoft advirtió a "docenas" de hospitales con gateways y software VPN vulnerables que un infame grupo de ransomware conocido como REvil está escaneando internet en busca de tales fallas. Continúe Leyendo
-
Consejo
07 abr 2020
Tres amenazas clave que socavan la seguridad de las UC
La seguridad de las comunicaciones unificadas significa prestar atención a los protocolos únicos que respaldan la tecnología. Aquí hay tres amenazas a tener en cuenta. Continúe Leyendo
-
Noticia
06 abr 2020
Zoom enfrenta demandas por compartir datos con Facebook
Dos usuarios de Zoom acusan a la compañía de videoconferencia de compartir datos con Facebook sin permiso. Las prácticas de privacidad de Zoom han sido objeto de un mayor escrutinio en las últimas semanas. Continúe Leyendo
-
Reportaje
24 mar 2020
Los ataques de ransomware están listos para interrumpir los esfuerzos de respuesta al coronavirus
Los expertos temen que las amenazas temáticas relacionadas con el coronavirus se intensifiquen con ataques de ransomware, y tales ataques interrumpirán los esfuerzos de respuesta en hospitales y gobiernos municipales, estatales y locales. Continúe Leyendo
-
Consejo
20 mar 2020
4 tips para asegurar el trabajo remoto durante la pandemia de covid-19
No permita que los teletrabajadores comprometan la seguridad de su empresa. Siga estos consejos para garantizar un trabajo remoto seguro en caso de un auge de teletrabajadores durante una pandemia. Continúe Leyendo
por- Ashwin Krishnan, UberKnowledge
-
Noticia
19 mar 2020
Bancos de México, objetivo principal de los ciberataques en el país
México sufrió más de 12,8 billones de intentos de ciberataques a nivel general en el 2019, revelan datos de la plataforma de monitoreo de amenazas de Fortinet. Continúe Leyendo
-
Noticia
17 mar 2020
Tenable recomienda parchar inmediatamente la vulnerabilidad de Microsoft
La explotación exitosa de la más reciente vulnerabilidad otorgaría al atacante la ejecución de código arbitrario en el servicio de Microsoft SMB, tanto en servidores como en estaciones de trabajo. Continúe Leyendo
-
Noticia
11 mar 2020
Sophos advierte sobre campaña de phishing que aprovecha la alerta por el coronavirus
Una tercera parte de empresas encuestadas por Sophos admitieron que sus empleados han sido víctimas de algún tipo de phishing. La campaña descubierta por el proveedor de seguridad redirecciona a las víctimas a un sitio falso de la OMS. Continúe Leyendo
-
Reportaje
06 mar 2020
La seguridad informática impactará en la calificación financiera de Estados y empresas
“El enfoque de ciberseguridad debe incluirse en la estrategia de negocio de las empresas desde ya”, afirma Ignacio Santillana, presidente de AUSAPE. Continúe Leyendo
por- AUSAPE
-
Reportaje
05 mar 2020
Cámaras térmicas permitirían detectar personas enfermas en sitios concurridos
Aeropuertos, bancos, centros comerciales y parques empresariales están instalando dispositivos capaces de detectar la temperatura corporal de las personas, y así dar alerta sobre situaciones anómalas. Continúe Leyendo
-
Reportaje
04 mar 2020
Un panel de la Conferencia RSA abordó los riesgos de seguridad de Huawei
Cuatro panelistas discutieron la prohibición del mayor fabricante de equipos de telecomunicaciones del mundo en relación con el riesgo de la cadena de suministro. Continúe Leyendo
-
Reportaje
28 feb 2020
Target adopta juegos de guerra cibernética para mejorar la respuesta a incidentes
En un panel de la RSA Conference 2020, Target explicó cómo la compañía está utilizando los juegos de guerra para simular ataques reales y violaciones de datos para perfeccionar su plan de respuesta a incidentes. Continúe Leyendo
-
Definición
28 feb 2020
Regtech
Regtech (tecnología reguladora) es una clase de aplicaciones de software para gestionar el cumplimiento normativo. Continúe Leyendo
-
Reportaje
26 feb 2020
El estado de la ciberseguridad en las empresas chilenas
La seguridad requiere un enfoque integral para abordar las amenazas cada vez más complejas del entorno. Le ofrecemos un vistazo a la situación actual de la ciberseguridad empresarial en Chile, junto con algunos consejos de gestión de expertos. Continúe Leyendo
-
Consejo
26 feb 2020
Equipos de ciberseguridad impulsados por IA deben mejorar a los humanos
La IA a menudo se asocia con tecnología que reemplaza a los humanos. Sin embargo, en el caso de los equipos de ciberseguridad basados en IA, la IA mejorará a sus contrapartes humanas, no las suplantará. Continúe Leyendo
por- Jessica Groopman, Kaleido Insights
-
Definición
25 feb 2020
Amenaza persistente avanzada o APT
Una amenaza persistente avanzada (Advanced Persistent Threat o APT) es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo. Continúe Leyendo
-
Definición
25 feb 2020
Spear phishing o ataque de suplantación de identidad
El spear phishing es un ataque de suplantación de identidad por correo electrónico (email spoofing) dirigido a una organización o individuo específico, que busca acceso no autorizado a información confidencial. ¿Cómo se diferencía del phishing y del whaling? Continúe Leyendo
-
Consejo
24 feb 2020
Cómo instalar certificados de CA de raíz en iPhones e iPads
Los iPads e iPhones de Apple pueden conectarse de forma segura a las redes empresariales, pero los administradores de TI primero deben instalar certificados raíz o certificados de CA en los dispositivos. Continúe Leyendo
-
Noticia
24 feb 2020
Detección automática puede pasar por alto 75% de vulnerabilidades
Las herramientas de detección automática de vulnerabilidades pueden sufrir de falsos negativos, lo que deja a las organizaciones con varios puntos ciegos de alto riesgo, afirma Fluid Attacks. Continúe Leyendo
-
Reportaje
21 feb 2020
Mapeo de inversiones en ciberseguridad antes de la Conferencia RSA 2020
Los editores de SearchSecurity solicitaron a varios expertos que evaluaran las tendencias de inversión en ciberseguridad antes de la RSA Conference 2020 la próxima semana. Los resultados presentaron una amplia gama de opiniones. Continúe Leyendo
-
Reportaje
20 feb 2020
Dell vende RSA Security a una empresa de capital privado por $2 MMDD
Con la Conferencia RSA a la vuelta de la esquina, Dell anunció que acordó vender RSA a la firma de capital privado Symphony Technology Group por aproximadamente $2 mil millones de dólares. Continúe Leyendo
-
Noticia
20 feb 2020
Delincuentes usan credenciales robadas y vulnerabilidades para entrar en sistemas
El phishing, aunque ha evolucionado, ya no es el principal medio de acceso a las redes. Los servidores de nube y sistemas mal configurados representaron más del 85 % de las causas de exposición de registros en 2019, reveló informe de inteligencia de amenazas de IBM Security. Continúe Leyendo
-
Respuesta
20 feb 2020
Para una longitud mínima de contraseña, ¿son suficientes 14 caracteres?
Cuando se trata de una longitud mínima de contraseña, las contraseñas de 14 caracteres generalmente se consideran seguras, pero pueden no ser suficientes para mantener segura a su empresa. Continúe Leyendo
-
Respuesta
19 feb 2020
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización. Continúe Leyendo
-
Opinión
19 feb 2020
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores. Continúe Leyendo
por- Flavo Correa de Costa, Cisco
-
Reportaje
19 feb 2020
Incluso con un mapa de ruta, el modelo de confianza cero es un proceso continuo
Adoptar un entorno de confianza cero fue el movimiento correcto para GitLab, según la ex jefa de seguridad de la compañía, pero puede no ser adecuado para todas las empresas. Continúe Leyendo
-
Definición
18 feb 2020
Modelo de confianza cero o red de confianza cero (ZTN)
El modelo de red de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red. Continúe Leyendo