17 de Octubre, 2014
□
General |
|
Este jueves 16 de octubre se realizó en Madrid, España, una nueva versión del Security Innovation Day 2014, un evento organizado por la compañía Eleven Paths para mostrar lo último en tendencias para combatir ataques de ciberdelincuentes. No cabe duda que muchas de las empresas y grandes organizaciones deben tener en cuenta los fallos en seguridad más comunes y aprender a enfrentarlos.
Muchos de los expertos en ciberseguridad concuerdan en que la mayoría de las organizaciones no implementan protocolos seguros
para la protección de la información y que en muchas ocasiones, los
mismos miembros de las empresas son los que “abren la puerta” para que
ciberdelincuentes puedan acceder a los datos de la compañía.
Los dispositivos móviles hacen parte fundamental de
los empleados de las empresas hoy en día y es allí donde los
ciberdelincuentes centran su foco de atención para conseguir vulnerar
los sistemas de las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:08 · Sin comentarios
· Recomendar |
|
07 de Octubre, 2014
□
General |
|
En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.
Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.
Según el más reciente estudio de ESET para Latinoamérica, el 42% de las empresas no tienen una política BYOD definida, y solo el 38% de las empresas analizadas realizan esporádicamente actividades de... Continuar leyendo |
 |
antispam, antivirus, byod, ciberseguridad, dispositivos, móviles, eset, firewall, fraude, m2m, móvil |
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|