Apple liberó una actualización urgente para iOS y iPadOS que arregla la vulnerabilidad CVE-2022-22620. Los expertos recomiendan actualizar los dispositivos… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Etiqueta: Tecnología
CISOs: Prioridades en 2022
En este artículo se toman las opiniones e ideas de CISOs de diferentes países y de estas surgieron nueve temas… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Spear-phishing: ¿cómo operan y quiénes son sus víctimas?
Casi la mayoría de los empleados de una empresa grande se encuentran con el ocasional correo electrónico que busca robar… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ataques BEC
65 % Ese es el porcentaje de organizaciones que enfrentaron un ataque de compromiso de correo electrónico empresarial (BEC) en… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Vulnerabilidad de día cero
El término “día cero” significa que los desarrolladores tienen “cero” días para resolver un problema que ha sido expuesto y… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Navegación segura en internet
¿Con qué seguridad utilizas la tecnología en tu vida diaria? Innumerables amenazas están tratando de encontrar nuevas formas de comprometer… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ciberseguridad: Ventajas de contar con un habilitador tecnológico
Podría numerarse una gran variedad de ventajas según la industria en la que se implementen, pero las más representativas son:… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
SOC (Security Operation Center)
Las operaciones de monitoreo y administración de eventos son ejecutadas comúnmente por una entidad para este fin identificada como SOC… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Seguridad de la información y su correcta gestión
La seguridad de la información y su correcta gestión se basan fundamentalmente en la confidencialidad, integridad y disponibilidad. Esta gestión… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
CEO, ciberseguridad y riesgos
Si bien el tema de la seguridad en la información ha estado en boga últimamente (podemos prácticamente leer en internet,… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.