March 18, 2020

Consideraciones de seguridad imprescindibles para los equipos remotos

Ante las contingencias por la pandemia, una de las medidas obligatorias es el desplazamiento del personal y la práctica del teletrabajo. Estas son algunas consideraciones de seguridad que debes tomar en cuenta. La crisis sanitaria del coronavirus COVID-19 está poniendo en jaque la normalidad en el mundo. Y se proyecta […]
October 21, 2019

La lucha contra el ‘dark data’ en el sector financiero

Esas montañas de archivos en papel, con datos difícilmente rescatables, tienen un nombre: ‘dark data’. Y constituyen un problema para el sector financiero. El dato es de sobra conocido por ser uno de los activos más valiosos de las compañías. No obstante, esto no le mantiene a salvo del riesgo […]
September 7, 2018

¿Qué es el monitoreo en la nube y cómo implementarlo?

Casi todas las organizaciones aprovechan los recursos de la nube, planteando un verdadero desafío para el monitoreo continuo del entorno de red. A medida que más y más funcionalidades migran la capacidad de ver todo el entorno de red es cada vez más difícil. ¿Cómo hacer frente a esa dificultad? […]
September 13, 2017

¿Qué tanto han aumentado los ataques de malware en América Latina?

Brasil, México y Colombia encabezan los países con mayor número de incidentes en lo que va del año. Un total de 33 ataques por segundo. Esa es la cantidad de incidentes de seguridad que sufren día a día los usuarios en América Latina, de acuerdo a un nuevo estudio publicado […]
August 22, 2017

Aumentan los ataques DDoS en el segundo trimestre de 2017

Según el informe sobre botnet DDoS del segundo trimestre de 2017 elaborado por los expertos de Kaspersky Lab, este periodo ha dejado claro que los ataques DDoS prolongados han vuelto. Los ataques DDoS se caracterizan no solo por su duración sino por su impacto geográfico. Esto se ha podido observar […]
August 15, 2017

McAfee presenta una solución de seguridad avanzada para AWS

McAfee Ofrece una demo gratuita de su solución McAfee Virtual Network Security Platform en Amazon Web Services. McAfee acaba de anunciar el lanzamiento de una demo gratuita de tiempo limitado que permitirá probar su solución McAfee Virtual Network Security Platform (McAfee vNSP) en Amazon Web Services (AWS). El objetivo de […]
April 3, 2017

Mitos y realidades de los ataques DDoS en la nube

Radware desvela algunos mitos acerca de la seguridad frente a ataques DDoS para aplicaciones que funcionan en nubes públicas. La seguridad de las aplicaciones se ha convertido en una prioridad para todas las compañías, tanto si dichas aplicaciones se ubican en la nube pública como en un entorno local. Sin […]
February 15, 2017

Intel: Departamentos de TI no garantizan seguridad en la Nube

Cerca del 40% de los servicios en la Nube se ejecutan sin la participación de TI, dando lugar al incremento de riesgos en la seguridad de las empresas. El departamento de seguridad de Intel anunció en su segundo informe anual sobre seguridad en la Nube, “Fomento de la confianza en […]
January 27, 2017

6 Medidas de Ciberseguridad para mantener a salvo la Empresa de las nuevas amenazas de 2017

La llegada del nuevo año supone para las empresas hacer frente a nuevos retos y desafíos en sus respectivos negocios, pero en la actualidad la ciberseguridad es uno que no puede eludirse. Desafortunadamente, muchas empresas todavía no cuentan con fundamentos básicos de seguridad adecuados y por ello desde Sophos compañía […]
January 26, 2017

10 preguntas antes de contratar IDaaS

La gestión de identidad y acceso es uno de los hitos a los que se enfrentan diariamente los departamentos de TI. Les proponemos 10 preguntas para encontrar una solución que ofrezca lo que necesita. Identidad como servicio (IDaaS), también conocida como gestión de identidades y accesos como servicio, utiliza una […]
January 18, 2017

Google explica en un documento cómo asegura su infraestructura en la nube

El documento destaca seis capas de seguridad y hasta el diseño de chips personalizados para identificar y autenticar de forma segura los dispositivos de Google. Google ha publicado una descripción general del diseño de seguridad de su infraestructura, donde explica cómo asegura la nube que utiliza para sus propias operaciones […]
January 11, 2017

Los cinco impedimentos para implementar entornos de seguridad son…

La falta de talento, de presupuesto o de las herramientas adecuadas son algunas de las barreras que encuentran el 95% de las empresas a la hora de implementar entornos de seguridad. Tenable Network Security publicó hace unos días los resultados de una encuesta elaborada junto con el Center for Internet […]
December 11, 2016

5 consejos para enfrentarse a los ataques DDoS

Ya sea como un golpe directo o a modo de tapadera a través de la que colar otras acciones de ciberdelincuencia, los ataques de denegación de servicio pueden perjudicar a tu negocio. En los manuales de ciberdelicuencia hay varios métodos que permiten a un criminal atacar a usuarios y empresas. […]
November 14, 2016

7 formas de proteger una tienda online

Empresarios de negocios online y expertos en ciberseguridad nos han dado su opinión sobre la mejor manera de proteger una tienda online. Montar una tienda online es relativamente fácil hoy en día. Mantenerlo seguro de hackers, fraudes y copias de información, no mucho. Un pequeño empresario sabe que un ataque […]
November 11, 2016

Cinco cosas claves que hay que saber sobre las VPN

Las redes privadas virtuales son importantes tanto para la seguridad empresarial como para la del consumidor. Una red privada virtual es un túnel seguro entre dos o más ordenadores en Internet, lo que les permite acceder entre sí como si estuviera en una red local. En el pasado, las VPN […]
November 7, 2016

6 pistas que permiten reconocer un mensaje de phishing

Check Point advierte de que más de una cuarta parte de estos emails acaba abierta, con el riesgo que esto supone. Una de las formas que tienen los ciberdelincuentes para colarse en los sistemas de sus víctimas, o para robar sus datos, es el phishing, que consiste en el envío […]
October 27, 2016

Cómo integrar la seguridad a través de DevOps

Por cada 80 desarrolladores en las organizaciones encuestadas, solo hay un profesional en seguridad de las aplicaciones. Esta falta de personal de seguridad, junto con el incremento cada vez más rápido del círculo de desarrollo, hacen el desarrollo seguro cada día más difícil. Hewlett Packard Enterprise ha publicado un informe […]
October 21, 2016

73% de profesionales TI desconfían de la Nube

La seguridad ha sido el tema “conflicto” en cuanto a la adopción de la Nube, y una encuesta de la empresa Lieberman Software demuestra que muchos profesionales de TI no colocarían los datos sensibles de sus compañías. Philip Lieberman, presidente y CEO de Lieberman Software, explicó que que la Nube […]
October 2, 2016

Seguridad: el gran reto del Big Data

El dato se ha convertido en el Santo Grial de muchas empresas, que lo veneran como protagonista que resulta para el desarrollo de sus estrategias dentro del mercado. Y cada vez goza de más presencia dentro de las empresas. Pero ese aumento de presencia también trae consigo un incremento de […]
September 16, 2016

El ransomware se abre paso en las aplicaciones cloud empresariales

Más de dos quintas partes del malware localizado en aplicaciones cloud empresariales se encuentran vinculadas al secuestro de contenido y la petición de rescates. Un fenómeno tecnológico tan en boca como el cloud computing y una tipología de malware que cada vez acapara más titulares como es el ransomware han […]
September 5, 2016

Kaspersky Lab entrega seguridad SaaS para pymes

Su solución Kaspersky Endpoint Security Cloud promete protección avanzada frente a amenazas conocidas y emergentes y, sobre todo, facilidad de gestión. Con el objetivo de proporcionar a las empresas más pequeñas, y también a las de tamaño mediano, “una solución integral que” de verdad “pueden implementar y permitirse”, Kaspersky Lab […]
August 22, 2016

Sube un 61% el malware que ataca a redes corporativas

La compañía de seguridad CheckPoint ha publicado su último Índice de Amenazas en el que se desvela que el número de familias de malware activas ha crecido casi dos tercios durante el primer semestre de 2016, sobre todo las amenazas dirigidas a redes corporativas y a dispositivos móviles. En cifras, […]
July 27, 2016

4 mitos sobre la seguridad móvil en empresas

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]El smartphone se trata de un dispositivo que gana importancia en nuestras vidas progresivamente, tanto en la dimensión social como laboral. Sin embargo, en muchas ocasiones subestimamos aspectos relativos a su seguridad.[/mk_title_box] Aunque cada día el smartphone es un instrumento […]
July 26, 2016

¿Qué es realmente un web proxy?

Miguel Ángel Martos, Director General de Blue Coat para el Sur de Europa, desvela en este artículo los secretos que hay detrás de un web proxy. Es posible que alguno de los lectores de este artículo no esté familiarizado con el término proxy y qué es lo que la tecnología […]
July 10, 2016

Facebook Messenger anuncia sus nuevas conversaciones secretas con cifrado end-to-end

Facebook sigue dotando a su aplicación de mensajería de armas con las que hacerla destacar cada vez más entre la competencia, y ha anunciado el lanzamiento de una nueva función de Conversaciones Privadas con la que realizar conversaciones protegidas con cifrado end-to-end. De momento sólo estará disponible por un grupo […]
June 29, 2016

TI: 64,8% consideran la Nube segura

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Para el personal de TI en Latinoamérica, un ahorro de costos, solidez en las soluciones para la recuperación de desastres y plataformas escalables para responder los requerimientos internos son las tres características principales por las cuales prefiere el uso de […]
June 23, 2016

Las mejores tecnologías para la seguridad de la información, según Gartner

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Los agentes de seguridad de acceso a la nube, la microsegmentación, los test para DevOps o los navegadores remotos, entre las tecnologías identificadas por Gartner para la seguridad de la información en 2016.[/mk_title_box] Gartner ha identificado las diez tecnologías más […]
June 20, 2016

Las estafas a través del correo electrónico cuestan más de 3 mil millones de dólares a las empresas

Hace unos meses y de la mano de la firma especializada Kaspersky Lab, supimos que en 2015 se habían duplicado el número de ciberataques a empresas, una situación que, sumada al incremento de los rescates solicitados en casos de ransomware, ha empezado a ser preocupante. Un contexto al que ahora […]
June 13, 2016

Level 3: ¿Qué países de América Latina tienen más víctimas de ataques DDoS?

Cinco países concentran el 80% de las víctimas de los ataques conocidos como C2 en América Latina. Los C2 emiten las instrucciones a los Bots para que ejecuten un ataque. Level 3, proveedor global de telecomunicaciones y tecnologías de la información (TI), elaboró recientemente un informe sobre amenazas cibernéticas y […]
June 7, 2016

Microsoft añade seguridad a los documentos de Office 365

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Con la nueva herramienta Advanced Security Management, las organizaciones que utilizan Office 365 van a poder controlar mejor el uso de sus documentos, donde se encuentran, así como detectar comportamientos anómalos relacionados con ellos.[/mk_title_box] El uso de servicios alojados en […]
May 31, 2016

Pymes: 4 consejos de seguridad

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Los hackers han descubierto que atacar a las pequeñas y medianas empresas (Pymes) para extraer información confidencial es mucho más fácil porque pocas tienen instalados certificados adecuados para defenderse.[/mk_title_box] En un estudio sobre seguridad presentado recientemente por Symantec se evidencia […]
May 24, 2016

Un firewall para compañías que adoptan servicios Cloud

La compañía Fortinet anuncia la disponibilidad de un nuevo modelo de firewall de gran rendimiento para las grandes cuentas que adoptan servicios Cloud y tienen la necesidad de garantizar el acceso remoto a sus redes empresariales. Se trata del FortiGate 6040E, y se enmarca dentro de su estrategia de Security […]
May 22, 2016

La importancia de las hojas de ruta en la seguridad de la empresa

Igual que existen hojas de ruta para marcar las pautas de una determinada actividad o acción, también son indispensables para que una empresa esté al tanto de su seguridad. ¿Con qué objeto? Para mantenerse por delante de las amenazas, no sólo respondiendo a ellas. ¿Cuántas veces hemos oído hablar de […]
May 16, 2016

Cómo garantizar la seguridad del Internet de las Cosas

Con el Internet de las Cosas (IoT) no ha llegado solo una nueva forma de trabajar, sino también una gran cantidad de entropía… y brechas de seguridad; un informe elaborado por The Economist Intelligence Unit a petición de Hewlett Packard Enterprise da las claves para que las empresas se protejan. […]
April 21, 2016

La seguridad y la gobernanza de datos, los grandes retos de ‘Big Data’

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”30″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Según el estudio ‘Transforming the Data Center’, elaborado por Cloudera e Intel, la seguridad y la gobernanza de los datos se han convertido en los grandes desafíos de Big Data. Así lo piensan el 60% de los participantes en esta […]
April 20, 2016

10 consejos para evitar el ransomware

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]En el panorama mundial de amenazas, el ransomware se ha convertido en una de las más populares y conocidas entre los ciberdelincuentes ya que cifra acceso a partes o a archivos completos del sistema infectado, incluyendo videos, fotos y documentos, […]
April 12, 2016

Los dispositivos más vulnerables de la movilidad empresarial

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Crece la movilidad, aumenta el número de empresas que practican la movilidad empresarial y el número de dispositivos móviles utilizados para trabajar. Y, también, su vulnerabilidad. Porque la movilidad se expande, y los dispositivos se vuelven cada vez más vulnerables. […]
April 8, 2016

Ransomware, la amenaza más activa con la que ciberdelincuentes extorsionan a usuarios y empresas

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]En los últimos años, el ransomware, el malware que cifra la información de los usuarios y exige un rescate para su recuperación, (esto es un secuestro en toda regla) ha ido creciendo paulatinamente convirtiéndose en una de las principales amenazas […]
April 2, 2016

Riesgos de las empresas a la hora de mantener seguros los datos en la nube

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Dos nuevos informes confirman que la mayor amenaza contra la seguridad de los datos en cloud procede de los propios usuarios, y no tanto de atacantes externos. La forma en que se almacena la información en la nube es otro […]
April 1, 2016

10 consejos de Google sobre seguridad y privacidad

Cualquier día es bueno para tomarte más en serio tu seguridad en linea. Internet forma parte integral de nuestras vidas, todos los días ponemos más y más información en manos de diferentes compañías, y nuestros datos más importantes están protegidos usualmente por barreras muy frágiles como contraseñas débiles. También estamos […]
March 25, 2016

Los 7 pasos para sobrevivir a un ciberataque

Los ciberataques avanzados llevados a cabo con solvencia comparten un rasgo en común: su adecuada y sofisticada planificación. Los estudios apuntan a que el tiempo promedio dentro de las organizaciones para este tipo de acciones es de unos 200 días, el cual es empleado para reunir los datos necesarios, controlar […]
March 22, 2016

Google, Microsoft, Yahoo y otros publican nuevo estándar de seguridad de correo electrónico

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]El objetivo del nuevo mecanismo SMTP Strict Transport Security es asegurar que el tráfico de correo electrónico cifrado no es vulnerable a los ataques man-in-the-middle[/mk_title_box] Los ingenieros de algunos de los mayores proveedores de servicios de correo electrónico de todo […]
March 18, 2016

Consejos de seguridad sobre el Internet de las cosas

Sabemos que está de moda y que tiene muchas posibilidades pero ¿es realmente seguro? Te damos consejos para que el Internet of things no se vuelva en tu contra. Sin duda es uno de los términos más candentes en cuanto a tecnología, pero el Internet de las Cosas (IoT) no […]
March 9, 2016

¿Cómo detener el malware en la Nube?

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Con la sincronización automática, las hojas de vida se comparten de forma rápida y eficiente. Pero hay un problema. Una de las hojas de vida contiene un malware y ahora todo su equipo ha sido infectado. Bienvenido al mundo de […]
March 4, 2016

Empresas colombianas pueden ser hackeadas

A pesar del incremento en las mejoras en cuanto a estrategias de seguridad informática, que evita que empresas puedan ser hackeadas gracias a la implementación de prácticas que han resultado determinantes para controlar y gestionar ataques realizados por cibercriminales, especialmente en sectores donde hay procesos avanzados como en retail, banca, […]
February 29, 2016

Microsoft refuerza las herramientas de seguridad para Azure y Office 365

Ahora la compañía está lanzando actualizaciones para proteger los datos almacenados en entornos cloud de Microsoft Microsoft ha mejorado la plataforma de seguridad integral agile que promocionaba el pasado noviembre con conocimientos integrados obtenidos del gráfico de seguridad inteligente de la compañía y la estrecha colaboración con los socios de […]
February 26, 2016

¿Cómo podemos exprimir las ventajas de la nube sin riesgos?

Escuchamos hablar o leemos sobre ‘la nube’ casi diariamente –también sonará cloud computing-. Un concepto que a veces puede resultar bastante abstracto, ya que parece que no termina de explicase nunca con claridad. El futuro es la nube, hay que trabajar en la nube, guardar nuestros archivos en la nube, […]
February 21, 2016

Aplicaciones, parches y monetización del malware, los principales riesgos para las empresas

En su informe anual sobre delitos cibernéticos CyberRiskReport 2016, Hewlett Packard Enterprise (HPE) identifica la vulnerabilidad de las aplicaciones, los parches de seguridad y la creciente monetización del malware como las principales áreas de riesgo en la seguridad de las empresas. Otros de los problemas que se reflejan en el […]
February 13, 2016

Áreas susceptibles a ataques en entornos de empresa

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Aspectos como IoT, la llegada de nuevas modalidades de conexión inalámbrica (certificación 802.11ac), así como otras tendencias clave en los procesos que diariamente abordan las organizaciones, han propiciado que sea necesario reforzar determinadas áreas de las empresas que son críticas […]
February 7, 2016

Cómo evitar errores comunes de BYOD en la movilidad empresarial

[mk_title_box color=”#005282″ highlight_color=”#fff” highlight_opacity=”0.3″ size=”22″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]BYOD ya es una tendencia asimilada en muchas empresas. Los usuarios prefieren sus dispositivos para trabajar y las compañías la aceptan por distintas cuestiones: costes, facilidad de uso, etc. Pero BYOD también trae consigo una serie de errores que, de […]
February 3, 2016

10 Claves para mantener sus comunicaciones seguras

[mk_title_box color=”#00537f” highlight_color=”#fff” highlight_opacity=”0.3″ size=”20″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]El uso de dispositivos móviles en el entorno empresarial, obligó a las compañías a dedicar más tiempo en el desarrollo de estrategias para mantener seguras sus comunicaciones.[/mk_title_box] Las comunicaciones móviles pasaron a ser piezas claves de los planes de seguridad […]
February 1, 2016

¿Cuáles son los principales ciber riesgos para la empresa?

[mk_title_box color=”#00537f” highlight_color=”#fff” highlight_opacity=”0.3″ size=”20″ line_height=”28″ font_weight=”inherit” margin_top=”0″ margin_bottom=”18″ font_family=”none” align=”left”]Ataques DDos, phising o virus y gusanos informáticos son los ciberriesgos más frecuentes a los que se enfrentan las empresas. ¿Están preparadas para los desafíos a su ciber seguridad?[/mk_title_box] El informe ’Global Application & Network Security Report 2015-2016’ de Radware […]
January 26, 2016

El acceso y la gestión de la identidad en la nube: problemas y soluciones

Ha habido un crecimiento constante en el uso de aplicaciones en la nube durante los últimos cinco años, donde muchos líderes de TI al interior de las organizaciones se han dado cuenta de sus beneficios. Esto es también, en parte, por el hecho de que existe un aumento importante de […]
January 25, 2016

AWS refuerza la seguridad en la nube, lanza herramienta que proporciona certificados SSL/TLS gratis

Amazon Web Services el proveedor de servicios en la nube más grande del mercado anuncio el lanzamiento de una nueva herramienta AWS Certificate Manager, un servicio que los desarrolladores pueden utilizar para obtener certificados de tipo SSL (Secure Socket Layer) y TLS (Transport Layer Security), utilizados para añadir cifrado en […]
January 22, 2016

La seguridad en la movilidad, un objetivo a cumplir en 2016

La movilidad ha cambiado la manera de trabajar de muchas empresas. Nuevos y más veloces dispositivos, soluciones específicamente diseñadas para trabajar fuera de la oficina… ¿Y la seguridad? Indispensable para que todo salga bien. De ahí que si se quiere desarrollar una buena política de movilidad haya que tener en […]
January 19, 2016

Kaspersky y WISeKey lanzan soluciones de seguridad para los wearables

Las dos compañías van a desarrollar tecnologías de autentificación y cifrado de datos para la protección de los dispositivos wearables. Kaspersky y WISeKey, firma basada en Suiza, han firmado un acuerdo destinado a ofrecer soluciones de seguridad a las herramientas del mercado de los wearables o dispositivos que se llevan […]
January 16, 2016

Claves para una buena política de seguridad móvil

Cada vez hay más dispositivos móviles dentro de las empresas, y eso las lleva a diseñar políticas de seguridad que den cabida a esos dispositivos. ¿Qué claves debe seguir la política a diseñar? Algunas sencillas pero imprescindibles. Smartphones, tabletas, portátiles… Trabajadores que utilizan los suyos o que requieren de nuevo […]
January 8, 2016

Mejores prácticas en AWS para la gestión de su IAM para el 2016

Inicia un nuevo año, y nosotros queremos mostrarle las mejores prácticas de AWS Identity and Access Management (IAM). Seguir estas recomendaciones puede ayudarle a mantener la seguridad de sus recursos en AWS. Puede aprender más acerca de las mejores prácticas de IAM observando la presentación que dio Ander Samuelsson en […]
December 29, 2015

Los cuatro pilares clave de la seguridad cloud

El creciente consumo de servicios cloud por parte de particulares y empresas hace imprescindible que tanto los proveedores de servicios como los usuarios compartan la responsabilidad de proteger el entorno cloud. Así lo expuso M. Brandon Swain, consultor de seguridad senior de Dell, en el marco de Dell World. Tanto […]
December 24, 2015

Google quiere que inicies sesión sin necesidad de contraseña

Todos conocemos los problemas de manejar contraseñas para acceder a nuestras cuentas de correos, recordar colocar una mayúscula, un número, un carácter especial, etc. Entre más largas y complicadas las contraseñas mejor para nuestra seguridad, pero estas contraseñas acaban siendo un dolor de cabeza para todos, intentar recordarlas se nos […]
December 23, 2015

Las tendencias de seguridad en 2015 que continurán evolucionando en 2016

El año que viene no mejorará de forma marcada la seguridad. Las empresas encontrarán maneras nuevas de securizar sus sistemas y los atacantes mejores formas de comprometerlos. En 2015 ha habido más foco en el campo de la seguridad informática que cualquier otro año anterior. “Estamos al inicio de una […]