Hacking ético, 5 mitos y realidades que debe conocer
Una de las acciones para asegurar su cumplimiento es la aplicación continua del hacking ético, una metodología confiable en la que se hacen pruebas de penetración a los sistemas para encontrar vulnerabilidades que un hacker malicioso podría hallar, de modo
Dell Technologies y 7 tips de seguridad en Internet
Internet también se ha convertido en una fuente poderosa de amenazas para personas, empresas y hasta Estados debido al avance de códigos maliciosos usados como armas de destrucción masiva, al azar y, prácticamente, inevitables.
Kaspersky: sistemas obsoletos interfieren con productividad
Según el nuevo informe de Kaspersky, "Encuesta de seguridad ICS 2022: Las siete claves para mejorar los resultados de la seguridad OT", revela que el 30% de las empresas industriales apaga su solución de ciberseguridad si ésta afecta sus procesos
Cisco lo logró: predecir problemas antes de que ocurran
Cisco ofrece una mirada detrás del telón sobre cómo está definiendo el futuro de la conectividad, con una tecnología innovadora diseñada para ayudar a los equipos de IT a aprender, predecir y planificar, para evitar costosas interrupciones.
Ciberespacio seguro y los avances de leyes para ello
Los delitos informáticos se sumarán al catálogo de ilícitos precedentes al lavado de activos. En el caso particular de las empresas, todas estas mejoras legales llevarán a que la mayoría pueda iniciar un desempeño más seguro y menos vulnerable. Tener un
Outsourcing TI, 6 tendencias candentes para tener en cuenta
Los días de subcontratación de productos básicos de bajo costo han terminado. En los últimos dos años, las estrategias de transformación digital se han acelerado como fundamentales para la supervivencia empresarial. Se espera que las empresas gasten US$ 6,3 millardos (billones
IA se convierte en arma defensiva contra ciberataques
Las organizaciones deben prestar mucha atención a la seguridad informática, así como a desarrollar estrategias más sólidas que limiten de manera rigurosa el acceso a sus activos digitales y datos confidenciales.
Revive el ZoomTalk: Los desafíos de la Gestión de Acceso e Identidades ante la amenaza ransomware
Para calibrar la emergencia y necesidad de un cambio de enfoque en la identificación de los usuarios y la gestión de accesos contra la amenaza creciente del ransomware entre otras vulnerabilidades crecientes, hemos organizado un ZoomTalk con dos expertos de
CIO, ¿sabe cuál es la prioridad perdida?
La seguridad es, para el CIO de hoy, una espada de dos filos. Un borde afilado es la inversión insuficiente en seguridad. En el pasado, invertir muy poco en seguridad significaba aceptar un mayor riesgo de intrusiones que podían generar
Biometría y Fintech, ¿la pareja de protección perfecta?
Quienes conocieron las ventajas de los pagos digitales han optado por la bancarizacion donde era fácil o por reforzar sus batería de de FinTechs donde resultaba más simple y, generalmente, también más económico.