April 16, 2020

Amazon Detective, un nuevo servicio de seguridad en la nube

Amazon Detective analiza trillones de puntos de datos para facilitar la visualización de datos seguros y realizar investigaciones más rápidas y eficientes. Amazon Web Services anunció la disponibilidad general de Amazon Detective, un nuevo servicio de seguridad que facilita a los clientes la realización de investigaciones más rápidas y eficaces […]
March 18, 2020

Consideraciones de seguridad imprescindibles para los equipos remotos

Ante las contingencias por la pandemia, una de las medidas obligatorias es el desplazamiento del personal y la práctica del teletrabajo. Estas son algunas consideraciones de seguridad que debes tomar en cuenta. La crisis sanitaria del coronavirus COVID-19 está poniendo en jaque la normalidad en el mundo. Y se proyecta […]
February 25, 2020

Políticas sobre el uso de datos por terceros son clave ante una fuga de información

Las brechas de datos se encuentran entre los tres problemas más costosos que enfrentan las empresas, alcanzando un promedio de 2,57 millones de dólares por incidente cada año. Casi tres cuartas partes (71%) de las empresas con directrices específicas acerca del uso de datos para socios y proveedores recibieron una compensación después […]
January 28, 2020

6 roles de TI que deben actualizarse en la organización

Las iniciativas digitales no solo están transformando los negocios, sino que también están sacudiendo significativamente el estatus quo en los roles profesionales de TI. No debería sorprender, dado el furioso ritmo del cambio tecnológico, que algunos roles de TI estén experimentando una especie de metamorfosis para adaptarse a los nuevos […]
December 23, 2019

¿Cómo la Nube puede ayudar en la eficiencia operativa de los negocios?

Sin importar el rubro de la empresa o tamaño, son muchas las compañías que han apostado por “la nube”. El paso de las empresas hacia la transformación digital ya no se avizora en un futuro lejano, pues hoy por hoy se ha convertido en una realidad. Sin importar el rubro de […]
December 12, 2019

Cinco tendencias en ciberseguridad para 2020, según ESET

Expertos de ESET ofrecen sus puntos de vista acerca de cómo las innovaciones tecnológicas recientes afectarán nuestra privacidad, seguridad y vidas en el próximo año. El último informe de la empresa ESET, Tendencias de Ciberseguridad 2020: La tecnología se está volviendo más inteligente, ¿y nosotros?, explora las predicciones que los expertos […]
October 21, 2019

La lucha contra el ‘dark data’ en el sector financiero

Esas montañas de archivos en papel, con datos difícilmente rescatables, tienen un nombre: ‘dark data’. Y constituyen un problema para el sector financiero. El dato es de sobra conocido por ser uno de los activos más valiosos de las compañías. No obstante, esto no le mantiene a salvo del riesgo […]
October 8, 2019

Las 7 ventajas principales de la computación en la nube

Por su facilidad para guardar, acceder y compartir información en Internet, la nube se ha convertido en un gran aliado para las empresas. En esta infografía encontraras 7 de las principales ventajas de la computación en la nube: seguridad, confiabilidad, productividad, rendimiento, escalabilidad, velocidad y costos. Tu empresa necesita aprovechar […]
September 26, 2019

Multicloud, el futuro inevitable de las empresas

Al comprender los fundamentos sobre múltiples nubes, las empresas pueden optimizar su centro de datos en al menos siete dimensiones, incluidos el costo, rendimiento, la experiencia del usuario, y la seguridad. Cabeza en las nubes, pies en el suelo, muchas dudas y un largo viaje por delante. En general, este […]
September 10, 2019

El 40% de las empresas de América Latina sufrió una infección con malware el último año

Según datos del ESET Security Report 2019, 2 de cada 3 empresas sufrió un incidente de seguridad durante el último año. Se presentó el ESET Security Report (ESR), informe anual elaborado por ESET que ofrece un panorama sobre el estado de la seguridad en las empresas de América Latina. Este año recopiló la opinión […]
January 24, 2019

Las cinco nuevas ciberamenazas más peligrosas que veremos en 2019

Mientras los expertos en ciberseguridad buscan estrategias para protegerse de los tipos de ataques más conocidos, los hackers están desarrollando nuevas estrategias para robar dinero e información al mundo gracias a la IA, la nube, los contratos inteligentes y los ordenadores cuánticos El año pasado se produjeron muchos desastres de ciberseguridad, desde la […]
September 7, 2018

¿Qué es el monitoreo en la nube y cómo implementarlo?

Casi todas las organizaciones aprovechan los recursos de la nube, planteando un verdadero desafío para el monitoreo continuo del entorno de red. A medida que más y más funcionalidades migran la capacidad de ver todo el entorno de red es cada vez más difícil. ¿Cómo hacer frente a esa dificultad? […]
September 13, 2017

¿Qué tanto han aumentado los ataques de malware en América Latina?

Brasil, México y Colombia encabezan los países con mayor número de incidentes en lo que va del año. Un total de 33 ataques por segundo. Esa es la cantidad de incidentes de seguridad que sufren día a día los usuarios en América Latina, de acuerdo a un nuevo estudio publicado […]
August 22, 2017

Aumentan los ataques DDoS en el segundo trimestre de 2017

Según el informe sobre botnet DDoS del segundo trimestre de 2017 elaborado por los expertos de Kaspersky Lab, este periodo ha dejado claro que los ataques DDoS prolongados han vuelto. Los ataques DDoS se caracterizan no solo por su duración sino por su impacto geográfico. Esto se ha podido observar […]
August 15, 2017

McAfee presenta una solución de seguridad avanzada para AWS

McAfee Ofrece una demo gratuita de su solución McAfee Virtual Network Security Platform en Amazon Web Services. McAfee acaba de anunciar el lanzamiento de una demo gratuita de tiempo limitado que permitirá probar su solución McAfee Virtual Network Security Platform (McAfee vNSP) en Amazon Web Services (AWS). El objetivo de […]
August 4, 2017

Sólo un 1 % de las compañías tiene arquitectura de seguridad avanzada

Según datos de Check Point, la inmensa mayoría carece de “una arquitectura de seguridad que ofrezca todas las garantías para obtener la máxima protección”. “A pesar de todo lo que ha ocurrido en los últimos meses”, por ejemplo con los ataques de ransomware de Wannacry y un malware vinculado a […]
April 3, 2017

Mitos y realidades de los ataques DDoS en la nube

Radware desvela algunos mitos acerca de la seguridad frente a ataques DDoS para aplicaciones que funcionan en nubes públicas. La seguridad de las aplicaciones se ha convertido en una prioridad para todas las compañías, tanto si dichas aplicaciones se ubican en la nube pública como en un entorno local. Sin […]
April 3, 2017

Consejos para elevar la ciberseguridad de tu negocio

La ciberseguridad es uno de los temas candentes en los entornos corporativos. Las brechas de seguridad y el malware hacen saltar las alertas cada vez con más frecuencia. Autónomos, pymes y negocios en general deben estar pendientes de actualizarse y reforzar su seguridad. La siguiente infografía de Incibe aporta una […]
January 27, 2017

6 Medidas de Ciberseguridad para mantener a salvo la Empresa de las nuevas amenazas de 2017

La llegada del nuevo año supone para las empresas hacer frente a nuevos retos y desafíos en sus respectivos negocios, pero en la actualidad la ciberseguridad es uno que no puede eludirse. Desafortunadamente, muchas empresas todavía no cuentan con fundamentos básicos de seguridad adecuados y por ello desde Sophos compañía […]
January 26, 2017

10 preguntas antes de contratar IDaaS

La gestión de identidad y acceso es uno de los hitos a los que se enfrentan diariamente los departamentos de TI. Les proponemos 10 preguntas para encontrar una solución que ofrezca lo que necesita. Identidad como servicio (IDaaS), también conocida como gestión de identidades y accesos como servicio, utiliza una […]
January 18, 2017

Google explica en un documento cómo asegura su infraestructura en la nube

El documento destaca seis capas de seguridad y hasta el diseño de chips personalizados para identificar y autenticar de forma segura los dispositivos de Google. Google ha publicado una descripción general del diseño de seguridad de su infraestructura, donde explica cómo asegura la nube que utiliza para sus propias operaciones […]
January 11, 2017

Los cinco impedimentos para implementar entornos de seguridad son…

La falta de talento, de presupuesto o de las herramientas adecuadas son algunas de las barreras que encuentran el 95% de las empresas a la hora de implementar entornos de seguridad. Tenable Network Security publicó hace unos días los resultados de una encuesta elaborada junto con el Center for Internet […]
December 11, 2016

5 consejos para enfrentarse a los ataques DDoS

Ya sea como un golpe directo o a modo de tapadera a través de la que colar otras acciones de ciberdelincuencia, los ataques de denegación de servicio pueden perjudicar a tu negocio. En los manuales de ciberdelicuencia hay varios métodos que permiten a un criminal atacar a usuarios y empresas. […]
November 14, 2016

7 formas de proteger una tienda online

Empresarios de negocios online y expertos en ciberseguridad nos han dado su opinión sobre la mejor manera de proteger una tienda online. Montar una tienda online es relativamente fácil hoy en día. Mantenerlo seguro de hackers, fraudes y copias de información, no mucho. Un pequeño empresario sabe que un ataque […]
November 11, 2016

Cinco cosas claves que hay que saber sobre las VPN

Las redes privadas virtuales son importantes tanto para la seguridad empresarial como para la del consumidor. Una red privada virtual es un túnel seguro entre dos o más ordenadores en Internet, lo que les permite acceder entre sí como si estuviera en una red local. En el pasado, las VPN […]
November 7, 2016

6 pistas que permiten reconocer un mensaje de phishing

Check Point advierte de que más de una cuarta parte de estos emails acaba abierta, con el riesgo que esto supone. Una de las formas que tienen los ciberdelincuentes para colarse en los sistemas de sus víctimas, o para robar sus datos, es el phishing, que consiste en el envío […]
October 27, 2016

Cómo integrar la seguridad a través de DevOps

Por cada 80 desarrolladores en las organizaciones encuestadas, solo hay un profesional en seguridad de las aplicaciones. Esta falta de personal de seguridad, junto con el incremento cada vez más rápido del círculo de desarrollo, hacen el desarrollo seguro cada día más difícil. Hewlett Packard Enterprise ha publicado un informe […]
October 21, 2016

73% de profesionales TI desconfían de la Nube

La seguridad ha sido el tema “conflicto” en cuanto a la adopción de la Nube, y una encuesta de la empresa Lieberman Software demuestra que muchos profesionales de TI no colocarían los datos sensibles de sus compañías. Philip Lieberman, presidente y CEO de Lieberman Software, explicó que que la Nube […]
October 2, 2016

Seguridad: el gran reto del Big Data

El dato se ha convertido en el Santo Grial de muchas empresas, que lo veneran como protagonista que resulta para el desarrollo de sus estrategias dentro del mercado. Y cada vez goza de más presencia dentro de las empresas. Pero ese aumento de presencia también trae consigo un incremento de […]
September 16, 2016

El ransomware se abre paso en las aplicaciones cloud empresariales

Más de dos quintas partes del malware localizado en aplicaciones cloud empresariales se encuentran vinculadas al secuestro de contenido y la petición de rescates. Un fenómeno tecnológico tan en boca como el cloud computing y una tipología de malware que cada vez acapara más titulares como es el ransomware han […]
September 5, 2016

Kaspersky Lab entrega seguridad SaaS para pymes

Su solución Kaspersky Endpoint Security Cloud promete protección avanzada frente a amenazas conocidas y emergentes y, sobre todo, facilidad de gestión. Con el objetivo de proporcionar a las empresas más pequeñas, y también a las de tamaño mediano, “una solución integral que” de verdad “pueden implementar y permitirse”, Kaspersky Lab […]
August 22, 2016

Sube un 61% el malware que ataca a redes corporativas

La compañía de seguridad CheckPoint ha publicado su último Índice de Amenazas en el que se desvela que el número de familias de malware activas ha crecido casi dos tercios durante el primer semestre de 2016, sobre todo las amenazas dirigidas a redes corporativas y a dispositivos móviles. En cifras, […]
August 8, 2016

Microsoft extiende la seguridad de Azure a entornos híbridos

Microsoft añade nuevas opciones de seguridad en Operations Management Suite, un conjunto de servicios para entornos de nube híbrida. Una semana después de anunciar la disponibilidad general de Azure Security Center, un conjunto de herramientas que ayudan a los clientes a conseguir visibilidad sobre el estado de la seguridad de […]
July 27, 2016

4 mitos sobre la seguridad móvil en empresas

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]El smartphone se trata de un dispositivo que gana importancia en nuestras vidas progresivamente, tanto en la dimensión social como laboral. Sin embargo, en muchas ocasiones subestimamos aspectos relativos a su seguridad.[/mk_title_box] Aunque cada día el smartphone es un instrumento […]
July 26, 2016

¿Qué es realmente un web proxy?

Miguel Ángel Martos, Director General de Blue Coat para el Sur de Europa, desvela en este artículo los secretos que hay detrás de un web proxy. Es posible que alguno de los lectores de este artículo no esté familiarizado con el término proxy y qué es lo que la tecnología […]
July 19, 2016

Amazon nos explica el avanzado sistema de seguridad de AWS

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Amazon Web Services (AWS) uno de las plataformas para ofrecer servicios en la nube más importantes y usadas del mundo, nos ha explicado cómo funciona su seguridad y por qué la nube supone una gran ventaja.[/mk_title_box] El mundo de la […]
July 10, 2016

Facebook Messenger anuncia sus nuevas conversaciones secretas con cifrado end-to-end

Facebook sigue dotando a su aplicación de mensajería de armas con las que hacerla destacar cada vez más entre la competencia, y ha anunciado el lanzamiento de una nueva función de Conversaciones Privadas con la que realizar conversaciones protegidas con cifrado end-to-end. De momento sólo estará disponible por un grupo […]
June 29, 2016

TI: 64,8% consideran la Nube segura

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Para el personal de TI en Latinoamérica, un ahorro de costos, solidez en las soluciones para la recuperación de desastres y plataformas escalables para responder los requerimientos internos son las tres características principales por las cuales prefiere el uso de […]
June 23, 2016

Las mejores tecnologías para la seguridad de la información, según Gartner

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Los agentes de seguridad de acceso a la nube, la microsegmentación, los test para DevOps o los navegadores remotos, entre las tecnologías identificadas por Gartner para la seguridad de la información en 2016.[/mk_title_box] Gartner ha identificado las diez tecnologías más […]
June 20, 2016

Las estafas a través del correo electrónico cuestan más de 3 mil millones de dólares a las empresas

Hace unos meses y de la mano de la firma especializada Kaspersky Lab, supimos que en 2015 se habían duplicado el número de ciberataques a empresas, una situación que, sumada al incremento de los rescates solicitados en casos de ransomware, ha empezado a ser preocupante. Un contexto al que ahora […]
June 13, 2016

Level 3: ¿Qué países de América Latina tienen más víctimas de ataques DDoS?

Cinco países concentran el 80% de las víctimas de los ataques conocidos como C2 en América Latina. Los C2 emiten las instrucciones a los Bots para que ejecuten un ataque. Level 3, proveedor global de telecomunicaciones y tecnologías de la información (TI), elaboró recientemente un informe sobre amenazas cibernéticas y […]
June 7, 2016

Microsoft añade seguridad a los documentos de Office 365

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Con la nueva herramienta Advanced Security Management, las organizaciones que utilizan Office 365 van a poder controlar mejor el uso de sus documentos, donde se encuentran, así como detectar comportamientos anómalos relacionados con ellos.[/mk_title_box] El uso de servicios alojados en […]
May 31, 2016

Pymes: 4 consejos de seguridad

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Los hackers han descubierto que atacar a las pequeñas y medianas empresas (Pymes) para extraer información confidencial es mucho más fácil porque pocas tienen instalados certificados adecuados para defenderse.[/mk_title_box] En un estudio sobre seguridad presentado recientemente por Symantec se evidencia […]
May 24, 2016

Un firewall para compañías que adoptan servicios Cloud

La compañía Fortinet anuncia la disponibilidad de un nuevo modelo de firewall de gran rendimiento para las grandes cuentas que adoptan servicios Cloud y tienen la necesidad de garantizar el acceso remoto a sus redes empresariales. Se trata del FortiGate 6040E, y se enmarca dentro de su estrategia de Security […]
May 22, 2016

La importancia de las hojas de ruta en la seguridad de la empresa

Igual que existen hojas de ruta para marcar las pautas de una determinada actividad o acción, también son indispensables para que una empresa esté al tanto de su seguridad. ¿Con qué objeto? Para mantenerse por delante de las amenazas, no sólo respondiendo a ellas. ¿Cuántas veces hemos oído hablar de […]
May 20, 2016

Guía de almacenamiento seguro de la información: una aproximación para el empresario

Los avances tecnológicos están transformando la forma de hacer negocios. Casi sin darnos cuenta dependemos de Internet, la wifi, los móviles, las tabletas y hasta de la computación en la nube. El e-commerce, la administración electrónica, los blogs, las redes sociales y las herramientas de colaboración han llegado para quedarse. […]
May 16, 2016

Cómo garantizar la seguridad del Internet de las Cosas

Con el Internet de las Cosas (IoT) no ha llegado solo una nueva forma de trabajar, sino también una gran cantidad de entropía… y brechas de seguridad; un informe elaborado por The Economist Intelligence Unit a petición de Hewlett Packard Enterprise da las claves para que las empresas se protejan. […]
April 26, 2016

Confianza y seguridad, los miedos críticos a la hora de implementar la nube

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]El informe de Intel ha señalado el continuo avance del cloud en la empresa, aunque todavía no se han desmitificado algunos de los mayores miedos de los empresarios.[/mk_title_box] Gracias al informe “¿Cielos despejados? El nivel de adopción de la nube” […]
April 21, 2016

La seguridad y la gobernanza de datos, los grandes retos de ‘Big Data’

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Según el estudio ‘Transforming the Data Center’, elaborado por Cloudera e Intel, la seguridad y la gobernanza de los datos se han convertido en los grandes desafíos de Big Data. Así lo piensan el 60% de los participantes en esta […]
April 20, 2016

10 consejos para evitar el ransomware

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]En el panorama mundial de amenazas, el ransomware se ha convertido en una de las más populares y conocidas entre los ciberdelincuentes ya que cifra acceso a partes o a archivos completos del sistema infectado, incluyendo videos, fotos y documentos, […]
April 12, 2016

Los dispositivos más vulnerables de la movilidad empresarial

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Crece la movilidad, aumenta el número de empresas que practican la movilidad empresarial y el número de dispositivos móviles utilizados para trabajar. Y, también, su vulnerabilidad. Porque la movilidad se expande, y los dispositivos se vuelven cada vez más vulnerables. […]
April 8, 2016

Ransomware, la amenaza más activa con la que ciberdelincuentes extorsionan a usuarios y empresas

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]En los últimos años, el ransomware, el malware que cifra la información de los usuarios y exige un rescate para su recuperación, (esto es un secuestro en toda regla) ha ido creciendo paulatinamente convirtiéndose en una de las principales amenazas […]
April 7, 2016

Microsoft Cloud App Security ya está disponible para poner fin al Shadow IT

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Cloud App Security, un servicio basado en la tecnología adquirida con la compra de Adallom el año pasado, protege los datos sensibles almacenados en la nube.[/mk_title_box] Microsoft anuncia que Cloud App Security está disponible de manera generalizada como último añadido […]
April 2, 2016

Riesgos de las empresas a la hora de mantener seguros los datos en la nube

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Dos nuevos informes confirman que la mayor amenaza contra la seguridad de los datos en cloud procede de los propios usuarios, y no tanto de atacantes externos. La forma en que se almacena la información en la nube es otro […]
April 1, 2016

10 consejos de Google sobre seguridad y privacidad

Cualquier día es bueno para tomarte más en serio tu seguridad en linea. Internet forma parte integral de nuestras vidas, todos los días ponemos más y más información en manos de diferentes compañías, y nuestros datos más importantes están protegidos usualmente por barreras muy frágiles como contraseñas débiles. También estamos […]
March 26, 2016

Las amenazas TI del futuro

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Cada año, el Forum Information Security, una asociación sin ánimo de lucro, elabora su informe ¿Threat Horizon?, que plantea los futuros retos de seguridad y las amenazas que esperan a dos años vista a escala global.[/mk_title_box] Cada año, el Forum […]
March 25, 2016

Los 7 pasos para sobrevivir a un ciberataque

Los ciberataques avanzados llevados a cabo con solvencia comparten un rasgo en común: su adecuada y sofisticada planificación. Los estudios apuntan a que el tiempo promedio dentro de las organizaciones para este tipo de acciones es de unos 200 días, el cual es empleado para reunir los datos necesarios, controlar […]
March 22, 2016

Google, Microsoft, Yahoo y otros publican nuevo estándar de seguridad de correo electrónico

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]El objetivo del nuevo mecanismo SMTP Strict Transport Security es asegurar que el tráfico de correo electrónico cifrado no es vulnerable a los ataques man-in-the-middle[/mk_title_box] Los ingenieros de algunos de los mayores proveedores de servicios de correo electrónico de todo […]
March 14, 2016

Consejos de ciberseguridad de las empresas para sus empleados

Por mucho que las empresas trabajen para implementar las mejores prácticas para proteger la información confidencial, gran parte de la responsabilidad, en el día a día, la tienen sus empleados. El eslabón más débil de la cadena de la seguridad siempre es el humano: busca atajos, se le puede engañar […]
March 9, 2016

Endpoint, asignatura pendiente de la seguridad IT

Un tercio de las empresas no prestan atención a la seguridad del endpoint. Parecería que al menos la seguridad del endpoint se tendría que dar por supuesta en cualquier organización, pero un estudio demuestra que nada más lejos de la realidad. Un tercio de las pymes no tiene seguridad endpoint, […]
March 9, 2016

¿Cómo detener el malware en la Nube?

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Con la sincronización automática, las hojas de vida se comparten de forma rápida y eficiente. Pero hay un problema. Una de las hojas de vida contiene un malware y ahora todo su equipo ha sido infectado. Bienvenido al mundo de […]
March 4, 2016

Empresas colombianas pueden ser hackeadas

A pesar del incremento en las mejoras en cuanto a estrategias de seguridad informática, que evita que empresas puedan ser hackeadas gracias a la implementación de prácticas que han resultado determinantes para controlar y gestionar ataques realizados por cibercriminales, especialmente en sectores donde hay procesos avanzados como en retail, banca, […]
February 29, 2016

Microsoft refuerza las herramientas de seguridad para Azure y Office 365

Ahora la compañía está lanzando actualizaciones para proteger los datos almacenados en entornos cloud de Microsoft Microsoft ha mejorado la plataforma de seguridad integral agile que promocionaba el pasado noviembre con conocimientos integrados obtenidos del gráfico de seguridad inteligente de la compañía y la estrecha colaboración con los socios de […]
February 26, 2016

¿Cómo podemos exprimir las ventajas de la nube sin riesgos?

Escuchamos hablar o leemos sobre ‘la nube’ casi diariamente –también sonará cloud computing-. Un concepto que a veces puede resultar bastante abstracto, ya que parece que no termina de explicase nunca con claridad. El futuro es la nube, hay que trabajar en la nube, guardar nuestros archivos en la nube, […]
February 21, 2016

Aplicaciones, parches y monetización del malware, los principales riesgos para las empresas

En su informe anual sobre delitos cibernéticos CyberRiskReport 2016, Hewlett Packard Enterprise (HPE) identifica la vulnerabilidad de las aplicaciones, los parches de seguridad y la creciente monetización del malware como las principales áreas de riesgo en la seguridad de las empresas. Otros de los problemas que se reflejan en el […]
February 13, 2016

Áreas susceptibles a ataques en entornos de empresa

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Aspectos como IoT, la llegada de nuevas modalidades de conexión inalámbrica (certificación 802.11ac), así como otras tendencias clave en los procesos que diariamente abordan las organizaciones, han propiciado que sea necesario reforzar determinadas áreas de las empresas que son críticas […]
February 11, 2016

Gmail incorpora nuevas medidas de seguridad

Advertirá a los usuarios cuando envíen y reciban correos de usuarios no autenticados o a través de conexiones que no ofrecen suficientes garantías de seguridad. Google ha aprovechado la celebración del Día de Internet Seguro para anunciar la introducción de nuevas funciones de autenticación en Gmail, que ayuden a identificar […]
February 7, 2016

Box facilita la encriptación de los datos corporativos en ‘cloud’ a través de AWS

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]El nuevo servicio KeySafe se obtiene a través de la nube de Amazon con el propósito de ayudar a las empresas a asegurar sus ficheros, y facilita al mismo tiempo la tarea de control de las funciones de almacenamiento de […]
February 7, 2016

Cómo evitar errores comunes de BYOD en la movilidad empresarial

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]BYOD ya es una tendencia asimilada en muchas empresas. Los usuarios prefieren sus dispositivos para trabajar y las compañías la aceptan por distintas cuestiones: costes, facilidad de uso, etc. Pero BYOD también trae consigo una serie de errores que, de […]
February 5, 2016

¿Qué son exactamente las VPN?

En los últimos meses, ha habido mucho revuelo sobre las Red Privadas Virtuales (RPV o VPN, del inglés Virtual Private Network). Esta tecnología incluso se ha hecho un hueco entre los routers domésticos y, algunos de ellos, incluso emplean el cifrado acelerado por hardware. Por lo tanto, ¿qué son las […]
February 3, 2016

10 Claves para mantener sus comunicaciones seguras

[mk_title_box color=”#00537f” highlight_color=”#fff” highlight_opacity=”0.3″ size=”20″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]El uso de dispositivos móviles en el entorno empresarial, obligó a las compañías a dedicar más tiempo en el desarrollo de estrategias para mantener seguras sus comunicaciones.[/mk_title_box] Las comunicaciones móviles pasaron a ser piezas claves de los planes de seguridad […]
February 1, 2016

¿Cuáles son los principales ciber riesgos para la empresa?

[mk_title_box color=”#00537f” highlight_color=”#fff” highlight_opacity=”0.3″ size=”20″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Ataques DDos, phising o virus y gusanos informáticos son los ciberriesgos más frecuentes a los que se enfrentan las empresas. ¿Están preparadas para los desafíos a su ciber seguridad?[/mk_title_box] El informe ’Global Application & Network Security Report 2015-2016’ de Radware […]
January 26, 2016

El acceso y la gestión de la identidad en la nube: problemas y soluciones

Ha habido un crecimiento constante en el uso de aplicaciones en la nube durante los últimos cinco años, donde muchos líderes de TI al interior de las organizaciones se han dado cuenta de sus beneficios. Esto es también, en parte, por el hecho de que existe un aumento importante de […]
January 25, 2016

AWS refuerza la seguridad en la nube, lanza herramienta que proporciona certificados SSL/TLS gratis

Amazon Web Services el proveedor de servicios en la nube más grande del mercado anuncio el lanzamiento de una nueva herramienta AWS Certificate Manager, un servicio que los desarrolladores pueden utilizar para obtener certificados de tipo SSL (Secure Socket Layer) y TLS (Transport Layer Security), utilizados para añadir cifrado en […]
January 22, 2016

La seguridad en la movilidad, un objetivo a cumplir en 2016

La movilidad ha cambiado la manera de trabajar de muchas empresas. Nuevos y más veloces dispositivos, soluciones específicamente diseñadas para trabajar fuera de la oficina… ¿Y la seguridad? Indispensable para que todo salga bien. De ahí que si se quiere desarrollar una buena política de movilidad haya que tener en […]
January 19, 2016

Kaspersky y WISeKey lanzan soluciones de seguridad para los wearables

Las dos compañías van a desarrollar tecnologías de autentificación y cifrado de datos para la protección de los dispositivos wearables. Kaspersky y WISeKey, firma basada en Suiza, han firmado un acuerdo destinado a ofrecer soluciones de seguridad a las herramientas del mercado de los wearables o dispositivos que se llevan […]
January 16, 2016

Claves para una buena política de seguridad móvil

Cada vez hay más dispositivos móviles dentro de las empresas, y eso las lleva a diseñar políticas de seguridad que den cabida a esos dispositivos. ¿Qué claves debe seguir la política a diseñar? Algunas sencillas pero imprescindibles. Smartphones, tabletas, portátiles… Trabajadores que utilizan los suyos o que requieren de nuevo […]
January 8, 2016

Mejores prácticas en AWS para la gestión de su IAM para el 2016

Inicia un nuevo año, y nosotros queremos mostrarle las mejores prácticas de AWS Identity and Access Management (IAM). Seguir estas recomendaciones puede ayudarle a mantener la seguridad de sus recursos en AWS. Puede aprender más acerca de las mejores prácticas de IAM observando la presentación que dio Ander Samuelsson en […]
January 6, 2016

8 hábitos para mantener la ciberseguridad

Usar páginas cifradas, no ofrecer demasiada información en redes sociales o contar con un respaldo de los archivos ayuda a mantener la seguridad online. Kaspersky Lab ha propuesto a los usuarios adoptar ocho nuevos hábitos, idóneos para comenzar a levar a cabo con la llegada del Año Nuevo y para […]
December 29, 2015

Los cuatro pilares clave de la seguridad cloud

El creciente consumo de servicios cloud por parte de particulares y empresas hace imprescindible que tanto los proveedores de servicios como los usuarios compartan la responsabilidad de proteger el entorno cloud. Así lo expuso M. Brandon Swain, consultor de seguridad senior de Dell, en el marco de Dell World. Tanto […]
December 24, 2015

Google quiere que inicies sesión sin necesidad de contraseña

Todos conocemos los problemas de manejar contraseñas para acceder a nuestras cuentas de correos, recordar colocar una mayúscula, un número, un carácter especial, etc. Entre más largas y complicadas las contraseñas mejor para nuestra seguridad, pero estas contraseñas acaban siendo un dolor de cabeza para todos, intentar recordarlas se nos […]