FlagDomingo, 17 Diciembre 2017

 

 

seg nov15 port

 

Aunque las amenazas de seguridad son cada vez más específicas, los centros de datos continúan como el foco de ataques dentro de la mayoría de las organizaciones, ya que son los encargados de albergar la información que los ciberdelincuentes quieren obtener (números de tarjeta de crédito, cuentas bancarias, por mencionar algunos ejemplos), y son además el lugar donde radica el corazón de las operaciones comerciales de las grandes cadenas de retail, y por supuesto el punto más importante donde el gobierno deposita su información. 

sec oct15 port

 

La explosión tecnológica ha incrementado la cantidad y variedad de Endpoints que se conectan a la infraestructura de las organizaciones sin importar su tamaño. Hasta hace algunos años, era común encontrar dentro de las empresas solamente equipos de escritorio y servidores; ahora se han incorporado laptops, tabletas, memorias USB, teléfonos inteligentes –solo por mencionar algunos- que además son capaces de conectarse físicamente, inalámbricamente  y/o a través de la red.

seg sep15 portada

 

Frecuentemente las redes sociales, cuando son utilizadas dentro de ambientes empresariales, son ligadas a factores que limitan la productividad de los empleados y que su vez aumentan los riesgos en la información o de los datos sensibles de las organizaciones. Un estudio reciente de Trabajando.com expuso que el 40% de un total de 2 mil 200 entrevistados, admitió que su principal distractor es navegar en Internet durante el horario laboral. 

seg ago15 titulo

 

Las Amenazas Persistentes Avanzadas (por las siglas en inglés de Advanced Persistent Threats, APTs) suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, la mayoría de las veces aprovechan vulnerabilidades desconocidas hasta ese momento o usan técnicas de ingeniería social muy concretas sobre la víctima. Esto quiere decir que se aleja del malware o amenazas comunes que por lo general, son impersonales y generalistas.

seg jul15 portada

 

La seguridad para dispositivos móviles se puede abordar desde diferentes perspectivas: para aquellos de uso personal; para los utilizados en entornos empresariales, o bien en una mezcla de ambos derivado de tendencias como el Bring Your Own Device (BYOD). También se puede considerar desde el punto de vista de navegación, estando expuestos a propagación de malware o virus por medio de sitios maliciosos; por la pérdida o robo de los equipos; o por acceso inseguro a través de redes que comprometen el tráfico de información. 

 

 

Te puede interesar...

Transformación digital trae consigo las mejores oportunidades para el canal: Canalys Channels Forum 2017Transformación digital trae consigo las mejores oportunidades para el canal: Canalys Channels Forum 2017
24 Nov 2017 19:08 - Carlos Soto

  Durante Canalys Channels Forum 2017 los fabricantes también pudieron aportar su visión a [ ... ]

WD actualiza portafolio para videovigilanciaWD actualiza portafolio para videovigilancia
14 Dic 2017 23:38 - Adrián Rivera

  WD actualizó su portafolio de video vigilancia a partir de tres líneas de negocio, cada  [ ... ]

F5 Super Tour América Latina pasó por MéxicoF5 Super Tour América Latina pasó por México
01 Dic 2017 20:02 - Redacción

  F5 Networks está desarrollando una serie de eventos, dirigido a canales, clientes y prosp [ ... ]

Keri Systems lanza Doors.WEBKeri Systems lanza Doors.WEB
16 Dic 2017 00:00 - Redacción

  Keri Systems presenta al mercado mexicano su nuevo sistema de monitoreo remoto Doors.WEB e [ ... ]