Innovación Fortinet

Innovación Fortinet Desde sus inicios, Fortinet fijó como principal objetivo, proporcionar seguridad de alto rendimiento de forma integral. También se ha distinguido por su capacidad al predecir con exactitud las soluciones que serán necesarias para proteger a la red de ataques cada vez más sofisticados. Junto con ello y para fomentar una cultura de [...]

Ataque DDoS aprovecha falta de firewall

Ataque DDoS aprovecha falta de firewall Los sistemas que controlaban la calefacción central y la distribución de agua caliente de dos condominios en la ciudad finlandesa de Lappeenranta, fueron desconectados por un ataque DDoS. Según la publicación del portal  metropolitan.fi, el sistema reaccionó automáticamente al ataque. Intentando reiniciar el circuito principal pero debido a [...]

Transformación Digital y evolución del CIO

Transformación Digital y evolución del CIO Habitualmente la función del CIO (Chief Information Officer) era hacerse cargo de los sistemas de tecnología de la información en la empresa. Sin embargo, se ha ido transformando hasta formar parte de la generación de ingresos para la empresa. Ahora se encuentra en una posición de liderazgo no sólo [...]

Uso de HTTPS, Google

Uso de HTTPS, Google Google ha estimulado la implementación de HTTPS al mejorar el posicionamiento en su buscador de los sitios web que hagan uso de dicho protocolo. Tal como se mencionó anteriormente en Hacia una red más segura, Google. La empresa ahora presenta un informe con estadísticas que reflejan el aumento en el [...]

Ataques a Puntos de Venta

Ataques a Puntos de Venta Los Puntos de Venta a menudo son el objetivo de malware diseñado para robar números de tarjetas de crédito. Este año, la empresa de comida rápida Wendy's, la comercializadora de ropa Eddie Bauer, Kimpton Hotels, Hyatt, entre muchos otros, informaron los ataques de los que fueron víctimas. En relación con esto, PCWorld ha publicado [...]

Pago de rescate por ransomware

Pago de rescate por ransomware A menudo, cuando se habla de ransomware, se recomienda que las víctimas no paguen el rescate, ya que al realizar el pago se anima a los creadores de malware a continuar su negocio. Es la ley de la oferta y la demanda: si paga más gente, aumentará el volumen de [...]

Costos ocultos del robo de datos

Costos ocultos del robo de datos IBM ha publicado los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa. El estudio 2018 Cost of a Data Breach Study descubrió que los costos ocultos en el robo de datos, como la pérdida de negocios, el impacto [...]

Futuro y Transformación Digital

Futuro y Transformación Digital De acuerdo con la encuesta Realizing 2030 de Dell Technologies realizada a 3,800 líderes empresariales de todo el mundo, el 82% de los participantes espera que en un futuro próximo, cinco años, los humanos y las máquinas funcionen como equipos integrados dentro de su organización. Sin embargo, no todos estos líderes saben lo [...]

Mineros en el Servidor

Mineros en el Servidor La minería maliciosa es diferente de la legítima, porque no hacen uso de su propio hardware. Sino el de las víctimas, infectan equipos o atraen usuarios a webs de minería, tal como ya lo mencionábamos en una de nuestras publicaciones anteriores. Al principio atacaban a usuarios domésticos, pero los resultados no [...]

Seguridad de la red

Seguridad de la red La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos. [...]

Go to Top