Quantcast
Channel: Telefónica Grandes Empresas: A un Clic de las TIC » Ciberseguridad
Browsing all 44 articles
Browse latest View live

Diez recomendaciones para proteger nuestros dispositivos móviles

Diez recomendaciones para proteger nuestro smartphone. El paradigma de la seguridad ha cambiado y hoy en día nuestros dispositivos móviles también requieren protección específica

View Article



Malware ‘de serie’

El caso de los routers infectados "de serie" de Cisco: La importancia de monitorizar el tráfico para detectar malware

View Article

Datos personales en Internet: ¿una cuestión de privacidad o de seguridad?

Los datos personales que las compañías de Internet acaparan pueden pasar de constituir un tema de privacidad para convertirse en una cuestión de seguridad

View Article

Radiografía de las amenazas más comunes para las empresas

Recientemente se publicaba el informe "Cisco 2014 Midyear Security Report" que hace una radiografía de las amenazas más comunes que se ciernen sobre las empresas. No estamos solos en la Red y nuestra...

View Article

“La seguridad debe afrontarse como una oportunidad de negocio”

La seguridad se convierte en una oportunidad de negocio cuando se incluye como parámetro en el diseño de los sistemas industriales. Exige además cada vez más preparaciónfrente al nuevo ecosistema de...

View Article


Una ciberseguridad disruptiva frente a un ecosistema de amenazas cambiante y...

Ataques phising, DDos, pharming, malware, carding, vulnerabilidades asociadas a metadatos… esto de la seguridad siempre me ha parecido críptico, pero la semana pasada me vine con al menos seis ideas...

View Article

Contraseñas: ¿estás seguro de estar seguro?

Hoy en día necesitamos contraseñas para todo,son vulnerables a veces por fallos del propio usuario, pero igual que existen sofisticados ataques hay soluciones avanzadas como Latch.

View Article

El USB como caballo de Troya

Las memorias USB tienen una brecha de seguridad y no está en el contenido que puedan tener, sino en el propio firmware que controla las funciones básicas del dispositivo

View Article


La complejidad de las amenazas impulsa la externalización de la gestión de la...

Las compañías se enfrentan a un número creciente de amenazas de seguridad que requieren de una respuesta rápida, pero mantener un equipo de profesionales especializados en seguridad es muy costoso. De...

View Article


Detección proactiva de amenazas en infraestructuras críticas

Las amenazas informáticas no sólo comprometen el mundo digital, sino que son un riesgo, mayor si cabe, para el mundo físico. De ahí la importancia de la detección proactiva de amenazas en...

View Article

De legiones romanas, murallas defensivas y ciberseguridad disruptiva

En la actualidad las compañías se enfrentan a amenazas constantes, avanzadas y persistentes de seguridad . Y para defenderse, los CIO ya no basta como en Roma con una política de seguridad reactiva...

View Article

La seguridad en el sector asegurador: se trata del negocio, no de los sistemas

En la actualidad en el sector asegurador los ataques se dirigen al negocio, no a los sistemas. Por eso, se impone una ciberseguridad disruptiva capaz de anticipar los riesgos mediante la monitorización...

View Article

Seguridad, privacidad y el Teorema de Bayes

El Teorema de Bayes expone la probabilidad condicionada de dos eventos y pensar que una menor privacidad garantiza la seguridad es un error.

View Article


Ciberespacio: el nuevo entorno para las guerras del futuro

El ciberespacio es el escenario de las guerras del futuro: ciberterrorismo, cibercrimen, ciberactivismo y el ciberespionaje. Su coste y peligrosidad es enorme y se impone la seguridad proactiva de las...

View Article

Cibercrimen internacional: particularidades del nuevo escenario

Cibercrimen: estamos ante un nuevo entorno, con nuevos actores, nuevas armas y nuevas formas de conflicto. En la actualidad destaca la convergencia entre cibercrimen y delito físico y también...

View Article


El marketing de las vulnerabilidades

En el campo de la seguridad es habitual que grupos y la propia competencia deje al descubierto vulnerabilidades de terceros. Este tipo de noticias crean temor y promueven el negocio de la seguridad, a...

View Article

Los nuevos retos de un CISO con la cabeza en la nube

Cloud y la movilidad, entre otros, imponen nuevos retos a los Chief Information Security Officer, que deben ser proactivos, tener amplitud de miras, autoridad, capacitación continua y certificación

View Article


Seguridad y privacidad en IoT: ¿estamos a tiempo?

El crecimiento desmesurado del Internet de las cosas ha hecho que la seguridad y la privacidad hayan quedado olvidadas. Pero el problema de la seguridad no está en las cosas conectadas, sino en...

View Article

El impacto económico de los incidentes de seguridad

El eslabón más débil de la ciberseguridad d elas empresas son los empleados, de ahí la importancia de la concienciación y, cómo no, de una seguridad por diseño y no reactiva. El impacto económico de un...

View Article

La seguridad pasa porque nos concienciemos de su importancia

En la mayoría de las ocasiones la mayor grieta de seguridad es el factor humano; por eso es necesario un plan de concienciación sobre su importancia en las compañías

View Article
Browsing all 44 articles
Browse latest View live




Latest Images