El panorama actual de amenazas diariamente pone a prueba nuestra estrategia de ciberseguridad, contar con las funciones básicas para reducir la superficie de ataque es una necesidad la cual debemos tener cubierta pero en ocasiones no sabemos por donde empezar a revisar que esto suceda, en esta entrada trataremos tres puntos fundamentales para cualquier solución tecnológica del rubro.
Leer más
Temas:
Análisis y Administración de Riesgos,
firewall,
RiesgosTI,
Seguridad,
proteccion de datos,
proteccion de datos personales,
datos personales,
Ciberseguridad,
proteccion
Definir una estrategia de ciberseguridad es algo que toda empresa no importando el tamaño debe poseer, sin embargo el reto incrementa cuando los Directores no Ejecutivos y de nivel C (CEO, CFO, CMO, etc.), encargados del rumbo estratégico en una organización delegan y en ocasiones se deslindan de esta responsabilidad.
Leer más
Temas:
Análisis y Administración de Riesgos,
RiesgosTI,
Seguridad,
proteccion de datos,
proteccion de datos personales,
datos personales,
Ciberseguridad,
proteccion
Dado el actual panorama de amenazas contar con un seguro de protección de datos y perdida de información no es algo deseable es una necesidad. El riesgo en el rubro financiero puede estar cubierto pero la reputación de tu organización sigue siendo endeble, en este post analizaremos que es un seguro de este tipo y como complementa una estrategia de ciberseguridad.
Leer más
Temas:
Ransomware,
Seguridad,
proteccion de datos,
proteccion de datos personales,
datos personales,
seguros,
Ciberseguridad,
proteccion,
politicas
La ciberseguridad estrictamente basada en firmas es inefectiva además de poco eficiente a pesar de las inversiones realizadas en el rubro, esto debido a la complejidad de las redes actuales y a lo altamente evasivas y evolutivas que son las amenazas modernas, pero existe una alternativa.
Leer más
Temas:
APTs,
Email malware,
Estrategia de Seguridad,
malware,
mobile malware,
sandbox
Hace un par de semanas un grupo llamado "The Shadow Brokers" publicó , lo que denominó "un conjunto de "ciberarmas" de la NSA (Agencia de Seguridad Nacional de Estados Unidos)" incluyendo algunos "exploits" útiles en infraestructura crítica de redes informáticas robadas a un grupo de hackers de la agencia llamados "Equation Group", aquí la historia.
Leer más
Temas:
firewall,
Firewalls de Nueva Generacion,
Hackers,
juniper networks,
Juniper,
espionaje,
nsa,
cisco,
fortinet,
firerwalls