Miércoles, Julio 30, 2014
               
CXO Community
BigDataMachine

Blogs - Seguridad Informática

AddThis Social Bookmark Button

¿Sabes Cómo Funciona la Seguridad en la Red?

Blog - Seguridad | Informática

Usar puntuación: / 1
MaloBueno 
AddThis Social Bookmark Button

checkpointLa proliferación de ataques cibernéticos ha causado que tanto empresas como usuarios se limiten en el uso de la Internet. Cada vez es más común sentir temor al querer dar clic a un video o link compartido por alguno de nuestros conocidos pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos de problemas al ser vulnerada nuestra computadora.

 

6 tips sobre la importancia de los perímetros en las organizaciones

Blog - Seguridad | Informática

Usar puntuación: / 7
MaloBueno 
AddThis Social Bookmark Button
Sebastián Romero
Muchas veces observamos que en el mar de usuarios y sus habilitaciones correspondientes, tenemos singularidades, casos en los que un grupo reducido de gente esta en contacto con activos de los mas críticos para la organización.

Cuentas bancarias relacionadas íntegramente a la organización, pagos a proveedores o un control de stock son algunos ejemplos, el problema es que en la mayoría de estos casos, quien administra estos activos no es un perfil técnico y cae en la tipificación de usuario común, siendo ignorado por el CTO (http://en.wikipedia.org/wiki/Chief_technology_officer) por estar en el medio del mar, pero cubierto por reglas y habilitaciones generales.

   

Watering Hole Attack: El nuevo método de espionaje contra las empresas

Blog - Seguridad | Informática

Usar puntuación: / 2
MaloBueno 
AddThis Social Bookmark Button

Cristian BarghelloSi se consulta qué tienen en común empresas como Microsoft, Twitter, Facebook y Apple, seguramente la respuesta más habitual sería que son grandes empresas con millones de usuarios. Si bien eso es cierto, el último mes la característica más parecida que han compartido es que las cuatro (junto a otras muchas) han sido víctimas de intrusiones [1].

   

Lo que Usted necesita saber acerca de Cloud Security

Blog - Seguridad | Informática

AddThis Social Bookmark Button

seguridad en la nubeLas brechas de la seguridad en Cloud no son necesariamente titulares de los periódicos, pero hay una buena razón para ello: Los criminales cibernéticos no siempre ven la nube como el blanco de un ataque, pero a menudo son como un recurso para lanzar un ataque.

A pesar de todos los “manoteos” sobre seguridad en la nube, las principales brechas de seguridad en la nube no han acaparado los titulares. El año pasado se produjeron las infracciones más importantes, como los que afectaron a Sony y Epsilon, pero no hemos oído hablar mucho de un énfasis sobre la nube de ser una debilidad.

   

Black Hat, Defcon muestra Historias de horror en vulnerabilidades de seguridad para empresas

Blog - Seguridad | Informática

AddThis Social Bookmark Button

Hacktivism2012Java hacks, hacks VPN, hacks firewall y hasta hacks de claves de  habitaciones del hotel. Nada es seguro ya, a juzgar por un análisis de las presentaciones en Black Hat y Defcon este verano. La lección para los CIOs de las empresas? Tenga miedo. Tenga mucho miedo.

Un virus informático furioso puede causar estragos en la red. Una cámara de vigilancia de vídeo inocuo en el estacionamiento fuera de su campus corporativo puede ser una puerta de entrada para la destrucción.

   

Página 6 de 74


Tecnología, Informática, Seguridad, Management y Negocios



El poder de las palabras NEGO2CIO Coherencia entre el hablar y la corporalidad NEGO2CIO
Psicología de los equipos competitivos Nego2CIO Psicología de la mentira NEGO2CIO

Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

Próximas Jornadas

Foro Level3: Software-Defined Everything

LEVEL3 WHITE PAPER

Level 3: Impact of Hi-Density Data Centers

Informe Destacado

Informe Destacado
¿Cuál es la posición y reacción de los líderes de TICs frente a los cambios que generan las nuevas tecnologías?
CSO Business Advisor ICIO2: I know it

Registrados

Hoy: 1 registrados
Esta semana: 3 registrados
Este mes: 21 registrados

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy7096
mod_vvisit_counterAyer9673
mod_vvisit_counterEsta semana26552
mod_vvisit_counterUltima semana75029
mod_vvisit_counterEste mes330013
mod_vvisit_counterUltimo mes331018
mod_vvisit_counterTodos los días15783059

Online 130
Hoy: Jul 30, 2014