Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de empresas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: empresas
Mostrando 1 a 10, de 27 entrada/s en total:
16 de Agosto, 2015    General

¿Cómo fue el hackeo más grande de la historia a Saudí Aramco?

En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial y, por primera vez, estamos conociendo nuevos detalles acerca del monstruoso ataque cibernético contra una de las compañías de petróleo más grandes del mundo.

En cuestión de horas, 35.000 computadoras fueron parcialmente limpiadas o totalmente destruidas. Sin una forma de compensarlos, los camiones cisterna de gasolina que necesitaban volverse a llenar tuvieron que darse la vuelta. La capacidad de Saudí Aramco para proveer el 10% del petróleo del mundo, repentinamente estaba en riesgo.

Y una de las empresas más valiosas en la Tierra fue obligada a regresar a la tecnología de 1970 y hacer uso de máquinas de escribir y faxes.
Cuando se trata de simples costos, los... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 15:54 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2015    General

¿Sentaría a un CISO en la mesa de directorio de su empresa?


A pesar de una ola de violaciones de datos de alto perfil en el último año, muchos ejecutivos aún no logran apreciar las contribuciones de su CISO y verlas principalmente como chivos expiatorios en caso de una violación de datos.

Son muchos los ejecutivos que ni entienden ni valoran el papel de su CISO, y lo ven como chivos expiatorios convenientes en caso de una violación de datos de alto impacto para la marca.

Con la creciente preocupación acerca de las violaciones de datos, las organizaciones valoran la necesidad de un liderazgo de ciber seguridad en los niveles más altos, pero no han logrado avanzar en el empoderamiento del CISO con la autoridad que necesita para defender con éxito a su organización.

En la actualidad resulta necesario que una organización tenga como prioridad incluir en su consejo de administración al menos un miembro con una sólida formación en seguridad cibernética.

El valor del CISO

Las empresas en la actualidad... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:31 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

La inversión en seguridad en Latinoamérica fue de US$ 485 millones durante 2014


La cifra representa un incremento del 12.5% con respecto a 2013. De acuerdo con el último estudio IDC Latin America Semiannual Software Tracker, la inversión en soluciones de software de seguridad en Latinoamérica durante 2014 fue del orden de los 485 millones de dólares (en dólares constantes), con un crecimiento del 12.5%, con respecto al año anterior. La cifra incluye el licenciamiento de Cloud o lo que se conoce como Software as a Service (SaaS).

Entre los 7 segmentos en que IDC divide -por su funcionalidad- el mercado de software de seguridad, el que obtuvo mayor participación de mercado a nivel Latinoamérica fue Endpoint Security que involucra lo que comúnmente se conoce como soluciones de antivirus, antispam y soluciones más empresariales como DLP (Data Loss Prevention); representando 46.4% del total del mercado de Software de Seguridad.

Le sigue el mercado de Identity and Access Management,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:51 · Sin comentarios  ·  Recomendar
 
26 de Junio, 2015    General

Cómo enfrentar vulnerabilidades en seguridad de la información en grandes empresas

Muchas de las grandes organizaciones y su directivos no conocen la información que muchas veces intercambian ciberdelincuentes en foros en Internet. La protección de los datos en las organizaciones ya salió de las paredes de las compañías y se encuentra en la nube.

Para conocer las implicaciones en la organización, hablamos con Alicia Fortes, product marketing de servicios de la seguridad de la información de Movistar – Telefónica, explica los principales tipos de amenazas a los que están expuestas las empresas de acuerdo al sector al que pertenecen y cómo pueden contrarrestarlas.

Equipo Editorial

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 10:01 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2015    General

Informes sobre los riesgos de la industria financiera

Si hay un sector especialmente sensible a las fluctuaciones geopolíticas, los cambios gubernamentales y las reformas legales sobre su negocio, ese es el sector financiero. No en vano, cada vez que se produce una alteración de alguna de estas índoles, los bancos y entidades financieras de medio mundo ganan o pierden miles de millones.
La amenaza tecnológica es principal riesgo para el 33% de los encuestados.
Sin embargo, todo ello no preocupa especialmente al sector financiero, cuyos dirigentes tienen puestas sus miras en un riesgo mucho mayor: los ataques cibernéticos. Así se desprende de un estudio "Cyber Security Cited as Number One Risk to the Financial Markets, According to Most Recent DTCC Study" [PDF] realizado por DTCC en el que se analizan los riesgos sistémicos de la banca global y en el que las amenazas tecnológicas superan con creces a las preocupaciones asociadas a las nuevas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

Servicio antibotnet gratuito

¿Últimamente has notado que en tu empresa las computadoras van más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que esa computadora de tu empresa se ha convertido en un pc "zombi". ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu computadora sin que seas consciente de ello, y esto supone un riesgo para tu principal activo: la información.

¿Por qué quieren que las computadoras de tu empresa pertenezcan a una botnet?

Principalmente para llevar a cabo actividades que les generen unos beneficios económicos. Hay personas muy interesadas en comprar estas botnets para:
  • Capturar contraseñas y datos personales. Recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Outlook, etc.) que utilizan los usuarios de la computadora infectado para después venderlas en el mercado negro de Internet.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:15 · Sin comentarios  ·  Recomendar
 
25 de Abril, 2015    General

82% de las organizaciones esperan un ciberataque

De acuerdo al estudio de ISACA y la conferencia RSA, el 82 por ciento de las organizaciones esperan un ataque en 2015, sin embargo continúan en una laguna donde existe personal cada vez menos calificado e incapaz de manejar amenazas complejas o entender el sector en el que se desempeñarán. Más de uno de tres (el 35 por ciento) son incapaces de ocupar las posiciones. Estos son algunos de los descubrimientos clave del estudio: "Estado de la Ciberseguridad: Implicaciones para el 2015", un estudio conducido por ISACA, organización global líder en ciberseguridad, y RSA Conference, importante organizador de eventos de seguridad.
Basados en la encuesta global realizada a 649 gerentes o profesionales de TI y ciberseguridad, el estudio muestra que el 77 por ciento de los encuestados han experimentado un ataque y perciben que éstos incrementaron de manera exponencial en en 2014; (un 82 por ciento) podría ser objetivo de un ataque en 2015. Al mismo tiempo, estas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 17:42 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2015    General

71 por ciento de organizaciones fueron atacadas con éxito en 2014

Según el "Informe de ciberamenazas de defensa 2015" [PDF] del grupo CyberEdge, la cantidad de ataques cibernéticos exitosa contra las organizaciones está creciendo. La empresa encuestó a 814 responsables de seguridad en 19 industrias en Europa y América del Norte.

El 71% de los encuestados dijo que la red de su organización fue comprometida por un ataque cibernético exitoso en 2014, ascendiendo del 62 por ciento del año anterior. El 22 por ciento dijo que su organización ha experimentado seis o más ataques exitosos durante el año.
No parchear las vulnerabilidades es una de las razones del éxito de estos ataques, dijo Steve Piper, CEO de CyberEdge Group. Solo el 33% de las organizaciones realiza pruebas de vulnerabilidades trimestrales y 39 por ciento lo hace al menos una vez al mes.

Otra razón de este crecimiento es que los atacantes están refinando sus tácticas y realizan reconocimiento para realizar ataques dirigidos. En el informe, los encuestados citan los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
24 de Noviembre, 2014    General

Rompiendo Google... en dos empresas

La noticia original proviene de la filtración de un borrador de la propuesta al Financial Times, Google break-up emerges from Brussels, y a estas horas está recogida ya en todas partes: una propuesta del Parlamento Europeo que parece tener el apoyo tanto del grupo popular como del socialista, y que propone una separación obligatoria de Google bajo la ley anti-monopolio, en dos compañías que supuestamente recogerían sus actividades de búsqueda en un lado, y comerciales en el otro. Los mejores resúmenes y opiniones los he encontrado en GigaOM, European Parliament reportedly wants Google to be broken up, y en sentido contrario, en Techdirt, EU Parliament wants to break up Google… because it’s big & American or something.

El estudio de tan drástica medida tiene bastante... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

Las soluciones de inteligencia de seguridad reduciría el coste del cibercrimen

En sólo cinco años, el coste del cibercrimen se ha disparado un 96%, el volumen de ataques ha crecido un 176% y el tiempo empleado para solucionar un ciberataque también ha aumentado un 33%. HP afirma que el empleo de soluciones de inteligencia de seguridad puede mitigar su impacto.

HP ha presentado la quinta edición del estudio el Coste del Cibercrimen, en el que detalla el aumento de costes, de la frecuencia y del tiempo empleado en resolver ataques. Elaborado conjuntamente con Ponemon Institute, el informe revela que el coste medio anual del cibercrimen por empresa se sitúa en los 12,7 millones de dólares, lo que representa una subida del 9% respecto al año anterior, y del 96% desde que el estudio se inició hace cinco años. El estudio señala asimismo que el tiempo empleado en resolver un ciberataque ha aumentado un 33% en ese mismo período, y que el gasto medio que supone solucionar un único ataque asciende ya a más de 1,6 millones de dólares.

Según el... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:37 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad