Factor humano y ciberseguridad

Factor humano y ciberseguridad El punto central de la seguridad ya no es la infraestructura sino el factor humano. El sitio Computerworld México, así lo indica en una publicación. En la cual, Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de Forcepoint México, destaca: “En los últimos [...]

México, un país emprendedor pero poco innovador

México, un país emprendedor pero poco innovador En una década, México ha más que duplicado su tasa de emprendimiento en etapa temprana, pero este sigue sin contribuir al crecimiento. Oportunidad de impulsar el emprendimiento innovador El emprendimiento innovador se deriva de la intersección de empresas innovadoras y empresas nuevas de alto crecimiento. [...]

RPO y RTO

RPO y RTO ¿Qué es RPO? El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período, antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor [...]

Filtración de datos en Cisco Talos

Filtración de datos en Cisco Talos Cisco Talos informó que un actor de ransomware vulneró su red en mayo de 2022. Aunque no confirma la extracción de datos desde sus servidores. Talos, la división de seguridad de Cisco, indicó que tuvo conocimiento de la brecha por primera vez el 24 de mayo y que [...]

Ransomware afecta cadenas de suministro en México

Ransomware afecta cadenas de suministro en México En 2019 sólo el 10% de las empresas mexicanas contaban con un sistema de comunicación entre tecnologías informáticas y operativas. Sin embargo, en 2022 esta cifra asciende al menos a 50%, de acuerdo con Alexei Pinal Ávila, director de Ventas Regionales de Nozomi Networks. En la seguridad [...]

Tecnología operativa y ciberseguridad en 2022

Tecnología operativa y ciberseguridad en 2022 Aunque la Tecnología Operativa (TO) es menos visible que la Tecnología de la Información (TI) en la mayoría de las organizaciones, no es menos importante para la economía y la vida cotidiana de las personas. Los sistemas de TO controlan las infraestructuras críticas de las que todo el [...]

Ciberataque a entidades del gobierno en Colombia

Ciberataque a entidades del gobierno en Colombia El proveedor tecnológico latinoamericano IFX Networks que ofrece servicios administrados de telecomunicaciones, almacenamientos de datos, servidores y soporte de TI, fue víctima de ciberataque con ransomware. La multinacional informó el 12 de septiembre que “recibió un ataque de ciberseguridad externo tipo ransomware. Afectando algunas de sus máquinas [...]

Actualizaciones que se deben priorizar

Actualizaciones que se deben priorizar Actualizar el software es un proceso constante y sin fin. Esto plantea la pregunta ¿qué actualizaciones deben tener prioridad? La respuesta no es nada simple, ya que las estrategias de parcheo pueden ser muy diferentes y encontrar la que mejor funcione para la empresa puede depender de diferentes circunstancias. [...]

Segmentación de red

Segmentación de red La segmentación de red implica dividir una red física en diferentes subredes. Una vez que la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles y servicios de seguridad únicos a cada subred. Brindando más control sobre el tráfico de red, lo que optimiza el rendimiento y [...]

Qué es el spoofing

Qué es el spoofing La técnica de suplantación de identidad conocida como spoofing (falsificar), se utiliza ampliamente para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad. El correo electrónico es una de las modalidades más comunes para llevar a cabo el spoofing. Cada día se envían miles de [...]

Go to Top