Categoría: Gestión de Seguridad de la Información

La Gestión de la Seguridad de la Información es central para la sustentabilidad del negocio, bajo un entorno hostil, los procesos son centrales para garantizar el éxito.

Smartwatches: una nueva puerta de ataque

Smartwatches

Los nuevos y modernos smartwatches con funcionalidad de comunicación de red ya representan una nueva puerta abierta para dar una gran oportunidad de concretar un ciberataque. El 100% de los smartwatches contiene vulnerabilidades significativas, incluyendo la autenticación inadecuada, la ausencia…

El rendimiento analítico apalanca a Hadoop

Hadoop, potencia la analítica de seguridad

Optimizar los costos con una infraestructura barata y almacenamiento de datos a gran escala. Este es uno de los principales objetivos de las organizaciones globales, independientemente del tamaño o segmento del mercado. Por esta razón, las tecnologías están convergiendo con…

El valor de la buena información en la industria de seguridad

seguridad

Existen muchas discusiones dentro del mercado de seguridad sobre cómo los investigadores deben dar información la existencia de una vulnerabilidad no conocida. Ciertos analistas creen que la divulgación completa es el mejor enfoque, ya que hace que los defensores, conscientes del…

Los gobiernos latinoamericanos deben revisar la seguridad de su cadena de suministros

En las licitaciones de los gobiernos latinoamericanos se buscan los postores más bajos, y por lo general en la adjudicación de contratos se pasa por alto la seguridad cibernética. Ello conlleva perder el control de la información crítica del proyecto y…

Ejecutivos de empresas energéticas abusan de la confianza

empresas eléctricas

Una encuesta realizada por Dimensión Research enfocada a responsables de seguridad de compañías eléctricas encontró que el 49 por ciento de los encuestados creen que su organización podría detectar un ataque cibernético en un sistema crítico dentro de las 24…

ISACA presentó el primer entrenamiento virtual en análisis de riesgos en TI

ISACA

La conveniencia de aulas virtuales se estaba convirtiendo en una obligación para ISACA, ya que la demanda de participantes a nivel global aumenta. Hoy los profesionales requieren preparación y desarrollo de habilidades en horarios flexibles. En respuesta a esta necesidad,…

“Complejo de Dios” en la seguridad de la información

Zeus

Muchos empleados que son parte del negocio, consideran que la gente de Seguridad de su compañía tiene complejo de Dios a la hora de establecer normas de seguridad, pero ciertamente la flexibilidad para ganar elasticidad en el negocio, siempre termina…

Como analizar y determinar fácilmente el riesgo humano

Contraseña

Uno de los problemas más complejos en las mesas de decisión de negocios en compañías de todo nivel es manejar el riesgo humano que suponen las personas con múltiples privilegios, que dan acceso a datos sensibles de la compañía. Gran parte…

Argentina aplicará modelo adaptado de seguridad del software

Zeus

Nos referimos al modelo de madurez Building Security in Maturity Model (BSIMM). La prueba piloto se realizó sobre 5 empresas nacionales. La Fundación Sadosky de Argentina, junto al Ministerio de Ciencia, Tecnología e Innovación Productiva, realizarán en conjunto la primera…

RSA: Visión de seguridad en América Latina

RSA

Marcos Nehme, director Systems Engineer para América Latina y Caribe de RSA, explicó de qué manera RSA ayuda a las empresas a defenderse de ataques cada vez más sofisticados. También habló sobre cómo aprovechar el presupuesto en las pymes para…

Seguridad: durmiendo con el enemigo

Cibercrimen

Las fugas de datos y otros eventos delictivos en los últimos tiempos han colocado a las amenazas internas en la primera plana de la atención pública, pero la mayoría de las empresas aún carecen de los medios o la motivación…

Cuando el Smartphone pone en riesgo su seguridad física

Contraseña

Un grupo de investigadores de la Universidad de Nanjing, China, han demostrado que los usuarios de smartphones Android pueden ser rastreados con sólo analizar los datos proporcionados por los los acelerómetros y sensores de orientación de sus dispositivos móviles. Y…