Evitar la explotación de vulnerabilidades
Evitar la explotación de vulnerabilidades Muchos de los intentos de intrusión resultan de la explotación de vulnerabilidades ya identificadas y para las que se disponía de correctivos: actualizaciones y parches que únicamente requieren su aplicación. Sin embargo, un gran número de organizaciones todavía tienen problemas para monitorear y administrar el proceso de aplicación de estas [...]
Qué es un ingeniero de datos
Qué es un ingeniero de datos El Center for the Future of Work asegura que para seguir el ritmo de la tecnología, los trabajos fueron cambiando a lo largo de décadas. La revolución tecnológica trajo consigo necesidades que las empresas e industrias solventaron con nuevos puestos de trabajo. Internet ha sido uno de los [...]
El país más digital
El país más digital En 1991, sus infraestructuras estaban obsoletas y en malas condiciones, el sistema bancario en total decadencia y muy atrasado comparado con el mundo occidental. Cuando Estonia se independizó de la URSS no tenía Constitución, ni instituciones democráticas, ni un sistema legal. El país se enfrentaba a innumerables retos y además, sin un [...]
Costos ocultos del robo de datos
Costos ocultos del robo de datos IBM ha publicado los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa. El estudio 2018 Cost of a Data Breach Study descubrió que los costos ocultos en el robo de datos, como la pérdida de negocios, el impacto [...]
Virtualización de Servidores
Virtualización de Servidores La virtualización de servidores es una tecnología con un concepto simple pero un impacto profundo en los Centros de Datos empresariales. ¿Qué pasaría si, en lugar de ejecutar una instancia de sistema operativo y una aplicación por servidor, se agregar una capa de software, conocida como hipervisor, que permite ejecutar varias [...]
Futuro y Transformación Digital
Futuro y Transformación Digital De acuerdo con la encuesta Realizing 2030 de Dell Technologies realizada a 3,800 líderes empresariales de todo el mundo, el 82% de los participantes espera que en un futuro próximo, cinco años, los humanos y las máquinas funcionen como equipos integrados dentro de su organización. Sin embargo, no todos estos líderes saben lo [...]
Prevención ante ransomware
Prevención ante ransomware Algunos pasos útiles para la prevención de un brote de ransomware: 1. Utilizar software antivirus y filtrado de correo electrónico Tener software antivirus instalado en todas las máquinas. El software debe actualizarse regularmente y escanear los archivos que se abren y envían. Configure el filtrado de correo electrónico en [...]
Índice de Riesgo Cibernético en su nivel más alto
Índice de Riesgo Cibernético en su nivel más alto 65% de las compañías asegura haber tenido al menos un incidente durante el año pasado, según un informe de Trend Micro elaborado por Ponemon Institute. El cual asegura que de una muestra de 1,000 compañías encuestadas en Estados Unidos, 650 han experimentado una o más [...]
Vulnerabilidad en Microsoft Access
Vulnerabilidad en Microsoft Access Recientemente se ha descubierto una vulnerabilidad en la aplicación de bases de datos Access de Microsoft que si no se repara, podría afectar a miles de empresas. La falla descubierta por el equipo de la empresa Mimecast, podría conducir a la divulgación involuntaria de información confidencial. La vulnerabilidad es muy similar [...]
Seguridad de las PyME cada vez más en peligro
Seguridad de las PyME cada vez más en peligro Las PyME son las que tienen mayores posibilidades de ser atacadas. Sin embargo son las que menos percepción de peligro tienen. No se creen lo suficientemente importantes como para ser atacadas, y tampoco suelen considerar que tengan datos de valor. A esto se le suma [...]