Seguridad Corporativa | WeLiveSecurity

Seguridad Corporativa

¿Cuáles son las amenazas más comunes en el desarrollo de aplicaciones?

Cuando se habla de tener un modelo de riesgos y amenazas, generalmente suele venir a la mente un modelo para gestionar la seguridad de la información, pero estos temas se pueden extender para considerar el desarrollo de aplicaciones seguras y evitar problemas de seguridad haciendo un modelamiento de amenazas. Lo interesante de identificar las amenazas es

4 pasos para armar un Plan de Continuidad del Negocio

Cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir a las “cosas malas” que pueden tener un impacto negativo en la empresa: desde un brote de virus informático hasta un brote de virus biológico, y todos los demás peligros entre ambos, como incendios, inundaciones, tornados, huracanes, terremotos y tsunamis. El estándar internacional

¿Son seguras las firmas digitales?

Cuando hablamos de firmas digitales, pueden surgir algunas dudas: ¿Qué son? ¿Para qué sirven? ¿Son seguras? A continuación detallaremos las respuestas para estas y otras preguntas, pero primero es necesario entender su concepto. ¿Qué es una firma digital? Es básicamente una firma que no es física, hecha con códigos matemáticos cifrados, respaldados por un certificado

Grandes compañías alojan malware según Cisco

Las 30 compañías evaluadas por Cisco durante 2013 alojaban malware en los equipos de sus redes, según el reporte anual publicado por la compañía. Tras analizar el tráfico, se descubrió que se comunicaban con sitios maliciosos, y, en el 96% de los casos, con servidores que habían sido comprometidos por cibercriminales. El estudio se basó

2013 es considerado el año más activo de los cibercriminales

Mucho se especulaba sobre qué esperar de uno de los reportes más importantes sobre seguridad en la industria, el Verizon Annual Data Breach Investigations Report o DBIR (Informe sobre Investigaciones de Brechas en los Datos, de la empresa Verizon). Si bien su divulgación está programada para mañana, miércoles 23 de abril de 2014, resultados preliminares

¿Qué es EMV, y por qué es un tema candente?

Quizás las conozcas por nombres diversos: EMV (Europay MasterCard Visa), tarjetas con chip integrado, o simplemente tarjetas inteligentes. Pero como sea que las llames, son un tema candente en lo que respecta a fraudes de tarjetas de crédito. Algunos no están familiarizados con esta tecnología, y otros la conocen sólo como algo frustrante al viajar.

Spice: cómo auditar PCI DSS v3.0 con un clic

Auditar la implementación de una normativa puede ser una tarea compleja que implica un gran trabajo para recopilar y analizar la información. En este sentido, SPICE es una herramienta muy sencilla y que revisa el cumplimiento de algunos requisitos claves relacionados con la gestión de la seguridad en equipos con sistema operativo Windows. Esta herramienta

El detrás de escena de We Live Security volumen V

Una vez más, continuamos con nuestro ciclo de entrevistas sobre “el detrás de escena de We Live Security” que generamos junto al equipo del Laboratorio de Investigación de ESET Latinoamérica. Si han estado siguiendo nuestras publicaciones, habrán visto a Sebastián Bortnik, Raphael Labaca Castro, Joaquín Rodríguez Varela y Pablo Ramos detallando los entretelones del proyecto

¿Cómo recuperar la confianza de la gente luego de la NSA?

“El 74 por ciento de las personas que entrevistamos dijeron que admirarían a una empresa que se pronunciara explícitamente contra el acceso ilimitado del gobierno a la información personal”, afirmó Stephen Cobb, CISSP (Certified Information System Security Professional) y Security Researcher de ESET Norteamérica, en la charla plenaria y de cierre de la trigésimo quinta edición

BYOD: desafíos para la privacidad de la información #Segurinfo

Continuando con la cobertura de SEGURINFO Argentina, esta vez asistimos a la charla “Maximizando la seguridad en dispositivos móviles” brindada por David Winograd, Sr Manager de Samsung Argentina. La misma se centró en la tendencia de Bring Your Own Device a través de la cual los empleados de una empresa pueden utilizar sus dispositivos móviles,

El detrás de escena de We Live Security volumen IV

Una vez más, continuamos con nuestro ciclo de entrevistas sobre “el detrás de escena de We Live Security” que generamos junto al equipo del Laboratorio de Investigación de ESET Latinoamérica. Si han estado siguiendo nuestras publicaciones, habrán visto a Sebastián Bortnik, Raphael Labaca Castro y Joaquín Rodríguez Varela detallando los entretelones del proyecto We Live