Evaluar
Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Auditoria de seguridad y el cumplimiento de normas
Las normas de seguridad de IoT reenfocan las mejores prácticas de privacidad de datos
Las nuevas y viejas regulaciones de IoT crean un laberinto de reglas y mejores prácticas que las organizaciones deben navegar para ser más transparentes sobre sus prácticas de seguridad de IoT. Continúe Leyendo
Privacidad en juego: cómo Facebook vulnera los derechos de sus usuarios
Paso a paso, el gigante de las redes sociales ha dejado atrás su compromiso original de proteger los datos y la privacidad de los usuarios, anteponiendo los intereses comerciales y el monitoreo de las actividades de todos los miembros, incluso desde... Continúe Leyendo
Facebook y la privacidad, evidencias de conducta poco ética
De dientes para afuera, Zuckerberg y su equipo argumentan cumplir con las leyes de protección de datos personales y privacidad de sus usuarios, pero la realidad es muy distinta, como se muestra en cada una de las evidencias plasmadas en este informe... Continúe Leyendo
-
El juego de privacidad de Facebook: cómo Zuckerberg reviró la promesa de proteger los datos
Facebook prometió privacidad a sus usuarios y luego abandonó silenciosamente sus promesas en busca de ganancias. Ahora se enfrenta a regulaciones antimonopolio. Parte 1 de 4. Continúe Leyendo
CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia?
¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. Continúe Leyendo
Cómo realizar una evaluación de riesgos ICS en una instalación industrial
Un paso importante para asegurar una instalación industrial es realizar una evaluación de riesgos de sistemas de control industrial. He aquí el proceso sugerido.Continúe Leyendo
Proteger los datos no es una opción, es una obligación
En la era de los datos, mantenerlos limpios, completos y seguros se vuelve, más que nunca, en una necesidad para las organizaciones que necesitan guardarlos por cumplimiento, pero especialmente para quienes quieren sacarles el mayor provecho.Continúe Leyendo
¿Qué regulaciones deben contemplarse en la cuarta era industrial?
En el marco del pasado Infosecurity 2019, ISACA organizó el foro She Leads Tech, donde la abogada especialista en derecho informático, Ivonne Muñoz, habló sobre las leyes actuales para la cuarta revolución tecnológica.Continúe Leyendo
Consolidación de proveedores es el primer objetivo de seguridad este año
La consolidación de proveedores, la colaboración entre los equipos de redes y de seguridad, y la conciencia de seguridad son las principales prioridades para los profesionales de seguridad de la información que tratan de prepararse para lo ...Continúe Leyendo
Estrategias de seguridad deben adaptarse a la necesidad de velocidad de los servicios financieros
La velocidad será un factor clave para este año, ya que los bancos y las cooperativas de crédito administran el riesgo y combaten el fraude en un panorama de servicios financieros en rápida evolución.Continúe Leyendo
-
La falta de habilidades de seguridad expone a las empresas a los ataques
Una encuesta muestra que la escasez de habilidades cibernéticas está dejando a las empresas en un mayor riesgo de ataques a medida que las organizaciones continúan luchando para cubrir puestos relacionados con la seguridad.Continúe Leyendo
Qué es un perímetro definido por software, y... ¿lo necesito?
Un mundo de redes en evolución requiere una seguridad de redes en evolución. Conozca cómo el perímetro definido por software ofrece una respuesta convincente a las vulnerabilidades de la red.Continúe Leyendo
Cortando el bombo de blockchain
La adopción de blockchain aún está en pañales y los desafíos de seguridad obstaculizan una implementación más generalizada, según un experto en blockchain.Continúe Leyendo
Brasil se prepara para lanzar ley de protección de datos personales
Siguiendo el ejemplo del GDPR europeo, los legisladores brasileños han preparado una propuesta de ley que protegería la privacidad y los datos personales de los ciudadanos de ese país sudamericano.Continúe Leyendo
Tendencias de ciberseguridad: Influencia del negocio en la protección de datos
En la cumbre de gestión de riesgos y seguridad Gartner de 2018, Peter Firstbrook, vicepresidente de investigación de Gartner, presentó las seis principales tendencias de seguridad cibernética que los analistas de investigación de Gartner votaron ...Continúe Leyendo