Categoría: Gestión de Seguridad de la Información

La Gestión de la Seguridad de la Información es central para la sustentabilidad del negocio, bajo un entorno hostil, los procesos son centrales para garantizar el éxito.

ISACA ayuda a las organizaciones en la implementación de SAP Security

ISACA

Para ayudar a los profesionales en auditoria, riesgos y seguridad a evaluar las amenazas y controlar la implementación de los ERP (Enterprise Resource Planning) existentes, la asociación global de TI, ISACA, ha emitido una nueva actualización de esta guía en:…

Phishing: surgen viejas prácticas con nuevas formas

Contraseña

El cibercrimen nunca se toma vacaciones, y hasta pareciera que tampoco duerme: constantemente aparecen nuevas metodologías de engaño para vulnerar la seguridad de su empresa u hogar. La falta de experiencia en el manejo de las nuevas tecnologías sumado a…

Smartwatches: una nueva puerta de ataque

Smartwatches

Los nuevos y modernos smartwatches con funcionalidad de comunicación de red ya representan una nueva puerta abierta para dar una gran oportunidad de concretar un ciberataque. El 100% de los smartwatches contiene vulnerabilidades significativas, incluyendo la autenticación inadecuada, la ausencia…

El rendimiento analítico apalanca a Hadoop

Hadoop, potencia la analítica de seguridad

Optimizar los costos con una infraestructura barata y almacenamiento de datos a gran escala. Este es uno de los principales objetivos de las organizaciones globales, independientemente del tamaño o segmento del mercado. Por esta razón, las tecnologías están convergiendo con…

El valor de la buena información en la industria de seguridad

seguridad

Existen muchas discusiones dentro del mercado de seguridad sobre cómo los investigadores deben dar información la existencia de una vulnerabilidad no conocida. Ciertos analistas creen que la divulgación completa es el mejor enfoque, ya que hace que los defensores, conscientes del…

Los gobiernos latinoamericanos deben revisar la seguridad de su cadena de suministros

En las licitaciones de los gobiernos latinoamericanos se buscan los postores más bajos, y por lo general en la adjudicación de contratos se pasa por alto la seguridad cibernética. Ello conlleva perder el control de la información crítica del proyecto y…

Ejecutivos de empresas energéticas abusan de la confianza

empresas eléctricas

Una encuesta realizada por Dimensión Research enfocada a responsables de seguridad de compañías eléctricas encontró que el 49 por ciento de los encuestados creen que su organización podría detectar un ataque cibernético en un sistema crítico dentro de las 24…

ISACA presentó el primer entrenamiento virtual en análisis de riesgos en TI

ISACA

La conveniencia de aulas virtuales se estaba convirtiendo en una obligación para ISACA, ya que la demanda de participantes a nivel global aumenta. Hoy los profesionales requieren preparación y desarrollo de habilidades en horarios flexibles. En respuesta a esta necesidad,…

“Complejo de Dios” en la seguridad de la información

Zeus

Muchos empleados que son parte del negocio, consideran que la gente de Seguridad de su compañía tiene complejo de Dios a la hora de establecer normas de seguridad, pero ciertamente la flexibilidad para ganar elasticidad en el negocio, siempre termina…

Como analizar y determinar fácilmente el riesgo humano

Contraseña

Uno de los problemas más complejos en las mesas de decisión de negocios en compañías de todo nivel es manejar el riesgo humano que suponen las personas con múltiples privilegios, que dan acceso a datos sensibles de la compañía. Gran parte…

Argentina aplicará modelo adaptado de seguridad del software

Zeus

Nos referimos al modelo de madurez Building Security in Maturity Model (BSIMM). La prueba piloto se realizó sobre 5 empresas nacionales. La Fundación Sadosky de Argentina, junto al Ministerio de Ciencia, Tecnología e Innovación Productiva, realizarán en conjunto la primera…