Tras una rápida y vertiginosa transformación en la arquitectura de TI empresarial, crecen las amenazas y la sofisticación de los… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Etiqueta: CIso
Trabajo híbrido y Windows 11 para una mayor seguridad
Windows 11. Los atacantes constantemente evolucionan y se vuelven cada vez más sofisticados y destructivos: el tiempo promedio que toma… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Clase 6, Operaciones de Influencia
Daremos una vuelta a conceptos importantes a nivel nacional como operaciones de influencia, situaciones particulares que han generado debate sobre lo que debería o no ser regulado por la ciberseguridad de forma transnacional. Del mismo modo hablaremos también de conceptos generales de ciberseguridad que son importantes de conocer.
Wise oportunidad de phishing
Wise. Los atacantes suelen enviar correos electrónicos de phishing haciéndose pasar por empresas conocidas para conseguir las credenciales de las cuentas personales… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Nueva ciberseguridad; estrategias claves
De acuerdo a los analistas de la consultora Gartner las políticas para que los responsables de la ciberseguridad de las… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Detección de estafas en línea
Con la migración del trabajo en casa, así como la información a la nube, estos activos se vuelven más deseables… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Método MASI
El Modelo de Arquitectura de Seguridad de la Información (MASI), suministra a las empresas un marco de acción estratégico el… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
HermeticRansom ¿Fue una distracción?
Investigadores analizaron el malware HermeticRansom, también conocido como Elections GoRansom. En términos más sencillos, este es un cifrador muy simple.… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Spectre y Meltdown, vulnerabilidades de hardware en los procesadores modernos
Cuatro años han transcurrido desde la primera publicación de la investigación sobre Spectre y Meltdown, vulnerabilidades de hardware en los procesadores modernos.… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
CISOs: Prioridades en 2022
En este artículo se toman las opiniones e ideas de CISOs de diferentes países y de estas surgieron nueve temas… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.