Diez recomendaciones para proteger nuestros dispositivos móviles
Diez recomendaciones para proteger nuestro smartphone. El paradigma de la seguridad ha cambiado y hoy en día nuestros dispositivos móviles también requieren protección específica
View ArticleMalware ‘de serie’
El caso de los routers infectados "de serie" de Cisco: La importancia de monitorizar el tráfico para detectar malware
View ArticleDatos personales en Internet: ¿una cuestión de privacidad o de seguridad?
Los datos personales que las compañías de Internet acaparan pueden pasar de constituir un tema de privacidad para convertirse en una cuestión de seguridad
View ArticleRadiografía de las amenazas más comunes para las empresas
Recientemente se publicaba el informe "Cisco 2014 Midyear Security Report" que hace una radiografía de las amenazas más comunes que se ciernen sobre las empresas. No estamos solos en la Red y nuestra...
View Article“La seguridad debe afrontarse como una oportunidad de negocio”
La seguridad se convierte en una oportunidad de negocio cuando se incluye como parámetro en el diseño de los sistemas industriales. Exige además cada vez más preparaciónfrente al nuevo ecosistema de...
View ArticleUna ciberseguridad disruptiva frente a un ecosistema de amenazas cambiante y...
Ataques phising, DDos, pharming, malware, carding, vulnerabilidades asociadas a metadatos… esto de la seguridad siempre me ha parecido críptico, pero la semana pasada me vine con al menos seis ideas...
View ArticleContraseñas: ¿estás seguro de estar seguro?
Hoy en día necesitamos contraseñas para todo,son vulnerables a veces por fallos del propio usuario, pero igual que existen sofisticados ataques hay soluciones avanzadas como Latch.
View ArticleEl USB como caballo de Troya
Las memorias USB tienen una brecha de seguridad y no está en el contenido que puedan tener, sino en el propio firmware que controla las funciones básicas del dispositivo
View ArticleLa complejidad de las amenazas impulsa la externalización de la gestión de la...
Las compañías se enfrentan a un número creciente de amenazas de seguridad que requieren de una respuesta rápida, pero mantener un equipo de profesionales especializados en seguridad es muy costoso. De...
View ArticleDetección proactiva de amenazas en infraestructuras críticas
Las amenazas informáticas no sólo comprometen el mundo digital, sino que son un riesgo, mayor si cabe, para el mundo físico. De ahí la importancia de la detección proactiva de amenazas en...
View ArticleDe legiones romanas, murallas defensivas y ciberseguridad disruptiva
En la actualidad las compañías se enfrentan a amenazas constantes, avanzadas y persistentes de seguridad . Y para defenderse, los CIO ya no basta como en Roma con una política de seguridad reactiva...
View ArticleLa seguridad en el sector asegurador: se trata del negocio, no de los sistemas
En la actualidad en el sector asegurador los ataques se dirigen al negocio, no a los sistemas. Por eso, se impone una ciberseguridad disruptiva capaz de anticipar los riesgos mediante la monitorización...
View ArticleSeguridad, privacidad y el Teorema de Bayes
El Teorema de Bayes expone la probabilidad condicionada de dos eventos y pensar que una menor privacidad garantiza la seguridad es un error.
View ArticleCiberespacio: el nuevo entorno para las guerras del futuro
El ciberespacio es el escenario de las guerras del futuro: ciberterrorismo, cibercrimen, ciberactivismo y el ciberespionaje. Su coste y peligrosidad es enorme y se impone la seguridad proactiva de las...
View ArticleCibercrimen internacional: particularidades del nuevo escenario
Cibercrimen: estamos ante un nuevo entorno, con nuevos actores, nuevas armas y nuevas formas de conflicto. En la actualidad destaca la convergencia entre cibercrimen y delito físico y también...
View ArticleEl marketing de las vulnerabilidades
En el campo de la seguridad es habitual que grupos y la propia competencia deje al descubierto vulnerabilidades de terceros. Este tipo de noticias crean temor y promueven el negocio de la seguridad, a...
View ArticleLos nuevos retos de un CISO con la cabeza en la nube
Cloud y la movilidad, entre otros, imponen nuevos retos a los Chief Information Security Officer, que deben ser proactivos, tener amplitud de miras, autoridad, capacitación continua y certificación
View ArticleSeguridad y privacidad en IoT: ¿estamos a tiempo?
El crecimiento desmesurado del Internet de las cosas ha hecho que la seguridad y la privacidad hayan quedado olvidadas. Pero el problema de la seguridad no está en las cosas conectadas, sino en...
View ArticleEl impacto económico de los incidentes de seguridad
El eslabón más débil de la ciberseguridad d elas empresas son los empleados, de ahí la importancia de la concienciación y, cómo no, de una seguridad por diseño y no reactiva. El impacto económico de un...
View ArticleLa seguridad pasa porque nos concienciemos de su importancia
En la mayoría de las ocasiones la mayor grieta de seguridad es el factor humano; por eso es necesario un plan de concienciación sobre su importancia en las compañías
View Article
More Pages to Explore .....