FlagDomingo, 19 Agosto 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

seg sep15 portada

 

Frecuentemente las redes sociales, cuando son utilizadas dentro de ambientes empresariales, son ligadas a factores que limitan la productividad de los empleados y que su vez aumentan los riesgos en la información o de los datos sensibles de las organizaciones. Un estudio reciente de Trabajando.com expuso que el 40% de un total de 2 mil 200 entrevistados, admitió que su principal distractor es navegar en Internet durante el horario laboral. 

seg ago15 titulo

 

Las Amenazas Persistentes Avanzadas (por las siglas en inglés de Advanced Persistent Threats, APTs) suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, la mayoría de las veces aprovechan vulnerabilidades desconocidas hasta ese momento o usan técnicas de ingeniería social muy concretas sobre la víctima. Esto quiere decir que se aleja del malware o amenazas comunes que por lo general, son impersonales y generalistas.

seg jul15 portada

 

La seguridad para dispositivos móviles se puede abordar desde diferentes perspectivas: para aquellos de uso personal; para los utilizados en entornos empresariales, o bien en una mezcla de ambos derivado de tendencias como el Bring Your Own Device (BYOD). También se puede considerar desde el punto de vista de navegación, estando expuestos a propagación de malware o virus por medio de sitios maliciosos; por la pérdida o robo de los equipos; o por acceso inseguro a través de redes que comprometen el tráfico de información. 

seg junio15 portada

 

Actualmente la nube es un tema recurrente en el que muchas empresas están poniendo especial atención; la tendencia indica que existe una verdadera intensión por utilizar servicios Cloud, ya sea en entornos privados, públicos o híbridos. Sin embargo, una de las principales razones por las que las empresas están procrastinando la decisión de diversificar la ubicación de sus aplicaciones es por  la seguridad.

sec may15 portada

 

 

La figura del mayorista en el esquema de comercialización de las soluciones de tecnología, es sin lugar a dudas uno de los eslabones más importantes de la cadena de distribución, tradicionalmente los mayoristas tenían un portafolio mixto de soluciones tecnológicas que incluían por supuesto productos de seguridad informática, sin embargo, al paso del tiempo las necesidades de seguridad de las empresas fueron incrementándose de tal manera que dio paso a la formación de los primeros mayoristas especializados.