categoría

Seguridad Corporativa

Cómo desarrollar y aplicar un programa de seguridad de la información

Los recursos, la estrategia, el patrocinio y las métricas son variables que deber ser adaptadas y aplicadas a cada organización.

Cómo ayuda un pentest a mejorar la seguridad de la empresa

En esta nueva infografía describimos las cuatro etapas de un pentest y te mostramos cómo mejora la seguridad de las empresas.

¿Fuga, filtración o pérdida de información?

Las vías de pérdida de información suelen ser comunes, como correo electrónico o dispositivos removibles, pero también deben considerarse escenarios más sofisticados.

La protección de datos personales como elemento de gestión de la seguridad

Implementar un Sistema de Gestión de Datos Personales (SGDP) permite hacer frente a incidentes que podrían atentar contra la información de los usuarios.

Threat Intelligence: el porqué de las cosas

Al analizar un incidente o ataque se requiere una visión 360 para comprender los hechos y sus motivaciones. Para ello, los servicios de Threat Intelligence son clave.

Por qué combinar tecnología con estándares podría combatir el fraude

El cumplimiento con estándares de seguridad como PCI, al tiempo que se adopta tecnología como las tarjetas con chip EMV, contribuye a combatir el fraude.

Normalización, una estrategia para lograr los objetivos de seguridad

Cada vez más empresas se alinean a las recomendaciones del estándar ISO 27001, como parte de una normalización tendiente a fijar normas para alcanzar los objetivos de seguridad.

Cómo generar métricas de seguridad efectivas en la empresa

Las métricas de seguridad indican el grado de seguridad relativa a un punto de referencia. Veamos siete criterios son fundamentales para su creación.

Seguridad en la empresa: cómo fortalecer tus puntos débiles

Uno de los mayores desafíos es conocer qué áreas necesitan más o mejor protección: no hay un manual ni un modelo que les sirva a todos. ¿Por dónde empezar?

Cómo deben gestionar nuestra información las entidades de gobierno

Las entidades de gobierno son al fin y al cabo organizaciones, y deben implementar estrategias de seguridad para evitar ser víctimas de ciberataques.

Black Hat 2016: cuando el middleware se apodera del mundo

Solía haber isla tras isla de hardware, luego de software y ahora, en Black Hat 2016, hay isla tras isla de middleware. Elige sabiamente.

Por qué las industrias deben actualizar sus buenas prácticas en forma constante

Lo que hoy se considera seguro puede no serlo en un tiempo por la aparición de amenazas y vulnerabilidades. Por eso las buenas prácticas deben actualizarse.

La guía milenaria de los SysAdmin: ¿cómo lidian con tantas cosas?

Los SysAdmin resuelven problemas y protegen la red incansablemente. Esta infografía muestra los 10 mandamientos que les enseñaron la disciplina necesaria.

10 errores típicos en las auditorías de seguridad

Como toda práctica, las auditorías de seguridad están sujetas a errores que podrían poner en riesgo la calidad de los trabajos. Y tú, ¿cometiste alguno?

Estas son dos de las principales amenazas para las startups

Las startups usan soluciones en línea para sostener sus negocios y lograr escalabilidad, por lo que deben construir aplicaciones inherentemente seguras.

Riesgos de una mala gestión de Seguridad de la Información en startups

Muchas startups creen que no hay nada que proteger, pero no es cierto. Veamos cómo los descuidos en la gestión pueden perjudicar al crecimiento del negocio.

Por qué las empresas deben usar un segundo factor de autenticación

Las formas en que un atacante puede robar credenciales e infiltrarse en la red son muchas, pero un segundo factor de autenticación mitiga el riesgo.

Conoce tus puntos débiles y evita la fuga de datos

Hay tres puntos débiles que deberías revisar para prevenir una fuga de datos en tu entorno de trabajo. Aprende a remediarlos.

De pesca por el río: identificación y explotación (defensiva) de vulnerabilidades

¿Qué exploits tendrían éxito en el sistema a auditar? Nos pondremos en la piel del atacante para encontrar agujeros de seguridad y saber cómo subsanarlos.

Malas configuraciones bajo la lupa: tu AV no podrá salvarte si no se lo permites

Instalar una solución antimalware no es suficiente si no se le aplican las configuraciones óptimas para la protección del sistema o se bloquean funciones.

Síguenos