Ciberseguridad empresarial
Guía Esencial: Evolución de la seguridad de la información
-
Definición
BYOE (traiga su propia encriptación)
El concepto BYOE (traer su propio cifrado) es un modelo de seguridad del cómputo en la nube que permite a los clientes usar su propio software de encriptación. Leer ahora
-
Definición
Seguridad basada en el comportamiento
La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad en el que se supervisa toda la actividad relevante para que las desviaciones de los patrones de comportamiento normales puedan identificarse y tratarse rápidamente. Leer ahora
-
Definición
CISO (director de seguridad de la información)
El CISO (director de seguridad de la información) es un ejecutivo responsable de alinear las iniciativas de seguridad con los programas y objetivos de negocios. Leer ahora
-
Definición
Perímetro de Servicio de Acceso Seguro o SASE
SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube. Leer ahora
Nota del editor
Atrás quedó la seguridad de TI basada únicamente en antivirus y firewall. Con la transformación de la industria, y como resultado de los cada vez más complejos ataques y robos de información, la seguridad se considera ya como un componente esencial ya no de la estrategia de TI, sino de la estrategia global de negocios de las empresas.
Nuevas herramientas, nuevos enfoques, un reforzamiento de los procedimientos básicos y el trabajo por mantener una mayor conciencia en los empleados son elementos que están dando forma a esta evolución en la seguridad de TI en las empresas, que además ahora se extiende a los dispositivos móviles, la nube, los dispositivos de internet de las cosas (IoT) y los entornos remotos.
En esta guía les ofrecemos un vistazo a lo que esos cambios están trayendo y a los temas sobre los cuales los administradores de seguridad y directores de seguridad de la información (CISO) deberían estar prestando atención.
1Principales tendencias de seguridad
-
Podcast
“El primer paso de una estrategia de seguridad es entender las directrices de la empresa”
Martín Hoz, de Fortinet, analiza en este podcast la transformación de la seguridad informática y de los profesionales de TI en América Latina. Escuchar ahora
-
Artículo
Auditoría de seguridad, primer paso para establecer una estrategia robusta
Auditar y capacitar son dos elementos básicos para asegurar que su estrategia de ciberseguridad es adecuada para su organización, y se aplica en todos los niveles de la misma, dice la consultora everis. Leer ahora
-
Artículo
Principales tendencias, amenazas y estrategias de seguridad de red para 2020
El ransomware y los ataques contra proveedores de la nube reflejan las tendencias clave de seguridad de la red en 2020. Para combatir estas amenazas de manera preventiva, evalúe sus necesidades específicas de red. Leer ahora
-
Artículo
Marcos de ciberseguridad son clave para una estrategia de seguridad sólida
Los marcos de seguridad cibernética requieren trabajo, pero ayudan a las organizaciones a aclarar sus estrategias de seguridad. Si no tiene uno, esto es lo que debe considerar, incluso para las nuevas opciones de seguridad sin perímetro. Leer ahora
-
Artículo
Crece el presupuesto en seguridad y ciberseguridad, aunque falta estrategia
Las empresas mexicanas destinan un 5,1% del presupuesto total destinado a TI a la seguridad, pero se siguen enfocando en los ataques externos, señala Allot. Leer ahora
-
Artículo
Mejore su estrategia de seguridad móvil con las políticas correctas
TI debe tener en cuenta a los usuarios móviles en su plan de seguridad. Las aplicaciones intrusivas y los dispositivos robados son problemas de seguridad importantes, pero TI puede tener en cuenta estas amenazas con una planificación adecuada. Leer ahora
-
Artículo
Cómo construir una estrategia de seguridad de la nube tras la migración
Las empresas pueden enfrentar una serie de problemas cuando migran a la nube. Obtenga información sobre tres de los principales desafíos y cómo crear efectivamente una estrategia de seguridad en la nube. Leer ahora
-
Artículo
Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien
Cisco les dijo a los asistentes de la conferencia RSA que la necesidad de seguridad de la red en las instalaciones está creciendo. El fabricante opina que la cooperación entre TI y las operaciones es clave para proteger los equipos. Leer ahora
-
Artículo
IA es un elemento crucial de la estrategia de seguridad en la era de IoT
El aprendizaje automático y la visibilidad de red para los usuarios y los dispositivos de internet de cosas son esenciales para combatir las amenazas dentro de la empresa, según un nuevo informe. Leer ahora
2Consejos para aplicar mejor la seguridad
-
Artículo
Planifique una estrategia de confianza cero en seis pasos
Lance una estrategia de confianza cero en seis pasos. Aprenda cómo formar un equipo dedicado, haga preguntas sobre los controles de seguridad existentes y evalúe la prioridad de las iniciativas de confianza cero. Leer ahora
-
Artículo
Tres preguntas clave que hacer sobre la seguridad de UC
La seguridad de las comunicaciones unificadas puede ser complicada. Aprenda a elaborar una estrategia que aborde los desafíos de seguridad y los requisitos de las herramientas UC individuales. Leer ahora
-
Artículo
Identifique errores comunes en la configuración de seguridad de Microsoft 365
Los problemas de seguridad de Microsoft 365 pueden duplicar el tiempo que lleva contener una brecha, según una nueva encuesta. Consulte las mejores prácticas y estrategias operativas para solucionarlos. Leer ahora
-
Artículo
Cuál es el mejor modo de mantener los marcos de ciberseguridad más importantes
Mantener actualizados los marcos de seguridad cibernética más importantes significa comprender cómo evoluciona y cambia una empresa. ¿Qué pasos debe tomar para mantener su estrategia de seguridad? Leer ahora
-
Artículo
Seguridad en las redes empresariales: consejos para una correcta protección
Proteger adecuadamente las redes empresariales requiere de una estrategia de seguridad que tenga en cuenta las necesidades del negocio y el manejo del riesgo, y herramientas que ayuden a cumplir esa estrategia de forma óptima. Leer ahora
-
Artículo
Mantenga la seguridad corporativa aún al adoptar tecnologías emergentes
Además de las estrategias tradicionales de seguridad, los directores de seguridad de hoy deben considerar las tendencias y tecnología que los empleados están incorporando al entorno corporativo. Leer ahora
-
Artículo
¿Es importante tener una estrategia de retención del personal de seguridad?
Crear una estrategia de retención de personal para su equipo de seguridad es buena idea. El experto Joseph Granneman explica algunas técnicas. Leer ahora
-
Podcast
“Los usuarios no preparados son tan peligrosos como no tener herramientas de seguridad”
Los usuarios poco preparados y los dispositivos finales que se conectan a la red sin protección pueden ser los dos puntos más débiles en una estrategia de seguridad que tiene que ser cada vez más completa, dado el entorno de amenazas actual, dice David Alfaro, de Arkavia Networks. Escuchar ahora
-
Artículo
Estrategia IAM: Usabilidad vs. completa seguridad
Con la autenticación de usuarios en la gestión de contenido, usted necesita seguridad. ¿Pero, cuánto es demasiado? Estas son algunas de las mejores prácticas para sellar vulnerabilidades con la estrategia de IAM. Leer ahora
-
Artículo
Tips para implementar una estrategia de seguridad móvil con blockchain
Al considerar la seguridad móvil, piense en blockchain. Siga estos consejos para determinar si los atributos de seguridad de blockchain podrían beneficiar a su organización. Leer ahora
3Ataques y vulnerabilidades
-
Artículo
Habilidades de los atacantes están superando la capacidad de defensa de los CISOs
Un nuevo informe de Forbes Insights, encomendado por Fortinet, revela cómo los CISO están cambiando sus prioridades y estrategias de seguridad para gestionar amenazas cada vez más avanzadas con recursos limitados. Leer ahora
-
Artículo
¿Por qué es importante revisar el Directorio Activo en los ataques de ransomware?
Según casos reportados, los criminales sólo necesitan 26 horas pasando inadvertidos para causar un daño de hasta $6 millones de dólares. Leer ahora
-
Artículo
SolarWinds confirma que el ataque a la cadena de suministro comenzó en 2019
SolarWinds y CrowdStrike publicaron actualizaciones el lunes que agregaron nueva información para la línea de tiempo del ataque a la cadena de suministro y cómo los actores de amenazas obtuvieron acceso por primera vez. Leer ahora
-
Artículo
Aborde la creciente superficie de ataque de amenazas por covid-19
Los CISO deben asegurarse de que ellos y sus equipos de seguridad estén al tanto de las nuevas amenazas creadas por muchas empresas que expanden su superficie de ataque con muchos empleados que aún trabajan de forma remota. Leer ahora
-
Podcast
La pandemia impulsó ataques de ransomware y de fuerza bruta: Kaspersky
Debido a que la mayoría de empresas no estaban preparadas para pasar masivamente a esquemas de trabajo remoto, expusieron vulnerabilidades que los criminales se apresuraron a atacar, comenta Kaspersky en este podcast. Escuchar ahora
-
Artículo
La amenaza constante de los ataques de ingeniería social
Los ataques de ingeniería social no son nada nuevo, pero continúan evolucionando y son un gran problema para muchas organizaciones. Estos son los diversos ataques de phishing que los CIO deben esperar, desde el tabnabbing hasta el phishing de ballenas. Leer ahora
-
Artículo
Cómo prevenir ataques de espionaje en las redes
Uno de los mayores desafíos de los ataques de espionaje en la red es que son difíciles de detectar. Lea sobre las medidas de prevención para ayudar a mantener su red a salvo de intrusos y sniffers. Leer ahora
-
Artículo
Pagar después de un ataque de ransomware conlleva grandes riesgos: Gartner
El costo promedio de un pago de ransomware en el primer trimestre de 2020 fue de $178,254 dólares, según una sesión en la Cumbre de administración de riesgos y seguridad de Gartner, y eso no incluye el costo del tiempo de inactividad. Leer ahora
-
Artículo
Crecen a 193 millones los ataques de bots en América Latina durante pandemia
Informe de LexisNexis Risk Solutions destaca que América Latina experimentó las tasas de ataques cibernéticos más altas que cualquier otra región del mundo. México se ubica en cuarto lugar en la lista de ciberataques, por detrás de Estados Unidos, Canadá y Brasil. Leer ahora