FlagDomingo, 24 Junio 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

seg jul15 portada

 

La seguridad para dispositivos móviles se puede abordar desde diferentes perspectivas: para aquellos de uso personal; para los utilizados en entornos empresariales, o bien en una mezcla de ambos derivado de tendencias como el Bring Your Own Device (BYOD). También se puede considerar desde el punto de vista de navegación, estando expuestos a propagación de malware o virus por medio de sitios maliciosos; por la pérdida o robo de los equipos; o por acceso inseguro a través de redes que comprometen el tráfico de información. 

seg junio15 portada

 

Actualmente la nube es un tema recurrente en el que muchas empresas están poniendo especial atención; la tendencia indica que existe una verdadera intensión por utilizar servicios Cloud, ya sea en entornos privados, públicos o híbridos. Sin embargo, una de las principales razones por las que las empresas están procrastinando la decisión de diversificar la ubicación de sus aplicaciones es por  la seguridad.

sec may15 portada

 

 

La figura del mayorista en el esquema de comercialización de las soluciones de tecnología, es sin lugar a dudas uno de los eslabones más importantes de la cadena de distribución, tradicionalmente los mayoristas tenían un portafolio mixto de soluciones tecnológicas que incluían por supuesto productos de seguridad informática, sin embargo, al paso del tiempo las necesidades de seguridad de las empresas fueron incrementándose de tal manera que dio paso a la formación de los primeros mayoristas especializados.

seg abr2015 portada

 

Hay muchas razones por las que una empresa decide contratar un Servicio Administrado para sus sistemas de TI: porque acelera la madurez en los procesos operativos; optimiza el presupuesto destinado al área; aprovecha en un periodo muy corto el conocimiento y experiencia del proveedor; adquiere una solución, no un producto;  contribuye a incrementar la competitividad de la empresa y a que alcance sus objetivos de negocio;  se beneficia de la economía de escala y ayuda al cumplimiento de las regulaciones, entre algunas otras.

sec mzo15 port

 

El último Reporte Anual de Seguridad realizado por Cisco y publicado en enero de 2015, reveló que actualmente los delincuentes informáticos están ampliando sus tácticas y adaptando nuevas técnicas para llevar a cabo campañas de ataques extremadamente difíciles de detectar y analizar. Dentro de las tres principales tendencias que se descubrieron se encuentran: el Snowshoe Spam, que surge como el método de ataque preferido por los atacantes. Este consiste en enviar bajos volúmenes de spam desde un sinnúmero número de direcciones IP para evitar la detección.