Si no podemos ver, no podemos proteger

Hoy todas las organizaciones cuentan con al menos dos soluciones de seguridad informática, algunas de ellas siguen lineamientos de seguridad como “compliance” (ISO, SOX, PCI, etc) y otras no tanto; pero la mayoría cuenta con algún procedimiento de seg… Continue reading Si no podemos ver, no podemos proteger

Endpoint, el nuevo perímetro

Estos últimos meses las organizaciones han afrontado un gran desafío en la gestión de sus recursos de cómputo o endpoints. La emergencia de salud que vive el mundo forzó el cambio de paradigma en muchos aspectos como la seguridad de …
The post Endpoin… Continue reading Endpoint, el nuevo perímetro

Fortalezca su perímetro de seguridad con el análisis de inventario

Durante el 2020 vimos como las organizaciones de todo el mundo mudaron sus operaciones hacia el trabajo remoto duplicando los riesgos de posibles ataques hacia todo tipo de endpoints.
Teniendo en cuenta este panorama, se volvió indispensable que las o… Continue reading Fortalezca su perímetro de seguridad con el análisis de inventario

Proteger un espacio de trabajo distribuido: Una lista de control de ciberseguridad para el trabajo remoto a largo plazo

Uno de los cambios duraderos que trajo consigo la pandemia del COVID-19 es que obligó a las organizaciones a replantearse el concepto de espacio de trabajo. Ya que el trabajo remoto se volvió inevitable, los equipos de TI tuvieron …
The post Proteger … Continue reading Proteger un espacio de trabajo distribuido: Una lista de control de ciberseguridad para el trabajo remoto a largo plazo

Fallas en ciberseguridad, uno de los grandes riesgos de 2021

Desde el 2020, con las personas trabajando desde casa y las aplicaciones de productividad y trabajo a tope, las ciberamenazas tomaron un rol protagónico. Fueron muchos los ataques de ransomware, phishing y otras modalidades que afectaron a millones de… Continue reading Fallas en ciberseguridad, uno de los grandes riesgos de 2021

Gestión de accesos e identidades: las cinco predicciones de Gartner

El 2020 terminó como un año decisivo para la ciberseguridad, y 2021 seguramente no estará exento de nuevas modalidades de ciberdelincuencia. El trabajo remoto y el crecimiento del mundo digital han hecho que algunas amenazas sean más evidentes y …
The… Continue reading Gestión de accesos e identidades: las cinco predicciones de Gartner

Lo que 2021 espera de los CIO

Los CIO (Chief Information Officer) no solo tendrán que enfocarse en las estrategias de ciberseguridad para garantizar el flujo de operaciones a lo largo de este 2021 que apenas comienza. Además, deberán desarrollar una perspectiva global de tendencia… Continue reading Lo que 2021 espera de los CIO

Security by Design y UEM: el enfoque de la ciberseguridad en 2021

El año 2020 se cierra cómo uno de los períodos más agitados en relación con los ciberataques; la declaración de una pandemia a nivel mundial generó toda clase de desinformación y en nombre del COVID-19 muchas compañías cayeron en …
The post Security b… Continue reading Security by Design y UEM: el enfoque de la ciberseguridad en 2021

Casos de uso de seguridad informática para mejorar la gestión de la fuerza de trabajo remota

En la «nueva normalidad», si su empresa ha elegido continuar con las operaciones remotas, podría atraer atacantes maliciosos. Los hackers atacan a la fuerza de trabajo remota cuya vulnerabilidad ha aumentado de varias maneras. Si bien algunas preocupa… Continue reading Casos de uso de seguridad informática para mejorar la gestión de la fuerza de trabajo remota

Seis pasos para implementar una solución de seguridad informática efectiva en una startup

Crear una startup no es fácil; los fundadores suelen dedicar la mayor parte de su tiempo a planificar las finanzas, las operaciones, las materias primas, el desarrollo de productos, los procedimientos de ventas y marketing, así como a c… Continue reading Seis pasos para implementar una solución de seguridad informática efectiva en una startup