Asegurando la transformación digital

Publicado por Oscar Cortes on 21-sep-2017 13:19:49

 
La semana pasada asistí a la conferencia de partners de Thales eSecurity y quiero compartir con ustedes algunas de las conclusiones que me dejó el evento cuyo tema central era "Securing the Digital Transformation".
 
Lo primero que hay que decir es que está en furor la transformación digital,  que no es más que la reinvención de una organización a través de la utilización de la tecnología digital (tecnología que genera, almacena y procesa los datos) como la nube, IoT, móviles y big data. Esta transformación , de acuerdo con Margaret Rouse, se refiere a un cambio fundamental en los negocios del día a día de una organización, desde los tipos de productos y servicios que produce hasta la forma en que los entrega.  Pero este camino de transformación ha generado una gran preocupación en los directivos de las empresas. ¡Adivinen!...Si, la seguridad. 
Leer más

Temas: Cumplimiento, Protección de datos, Cifrado

Ransomware: ¿Aún no aprendemos la lección?

Publicado por Oscar Cortes on 25-ago-2017 16:40:08

Los últimos meses el ransomware ha sido el tema de moda en el mundo de la seguridad, logrando incluso acaparar las primeras planas de los principales diarios del mundo. Sin embargo, aun son muchas las personas que no tienen la mas mínima idea sobre el tema, y lo que es peor, existe una gran cantidad de empresas que no han tomado medidas a pesar de las advertencias. Bien vale la oportunidad para revisar nuevamente qué es el ransomware y qué podemos hacer para prevenir este tipo de amenazas.

Leer más

Nueva vulnerabilidad crítica

Publicado por Trend Micro on 25-ago-2017 16:34:20

En este mes de Agosto, en la publicación del Microsoft Patch Update, se incluyó una vulnerabilidad que destaca de entre las publicadas por su criticidad: CVE:2017-8620 la cual afecta todas las versiones de Windows soportadas. Esta es de lejos la vulnerabilidad más crítica del mes.

Leer más

Temas: Cibercrimen

Alerta de ransomware: NotPetya

Publicado por Oscar Cortes on 29-jun-2017 15:01:35

El pasado 27 de Junio surgió una nueva campaña de ransomware que presenta infecciones masivas a nivel global y que se asemeja a lo ocurrido con WannaCry apenas hace un mes. Aunque en un principio parecía que el ransomware era una variante de la familia Petya, se ha determinado que no están relacionados y se le ha empezado a llamar como NotPetya, Nyetya o GoldenEye

Leer más

Temas: Cibercrimen

Alerta de ransomware: Wannacry

Publicado por Oscar Cortes on 16-may-2017 7:51:41

Desde hace tiempo venimos escuchando de ransomware, sin embargo las organizaciones no habían prestado la suficiente atención al tema pues no había ocurrido un episodio que afectara de forma masiva a personas y empresas alrededor del mundo o casos de empresas de amplio reconocimiento que fueran el objetivo de los cibercriminales.

Leer más

Temas: Cibercrimen

Retos de la implementación de un programa de Protección de Datos Personales

Publicado por Christian Angulo on 19-abr-2017 8:42:13

¿Y ahora que hacemos para cumplir con la ley de protección de datos personales? Esta es una de las preguntas que en muchas organizaciones se están haciendo hoy en día, principalmente debido a que el 30 de junio de 2017 se vence el plazo para realizar el registro de las bases de datos ante la Superintendencia de Industria y Comercio.

En consecuencia, a las organizaciones les dio afán, y están más preocupadas por la fecha límite que por la verdadera esencia del requerimiento. De ahí nacen los principales inconvenientes en la implementación de un programa de Protección de Datos Personales.

Leer más

Temas: Protección de datos

Gestión de movilidad empresarial ¿qué piensan los usuarios?

Publicado por Daniel Castillo Bernal on 27-mar-2017 8:50:39

Es común que en las empresas, cuando ingresa un nuevo colaborador, se le asigne junto al PC corporativo un dispositivo móvil para desarrollar sus funciones. Y es normal que estos se ajusten a las políticas de seguridad de la empresa. Pero, ¿qué pasa cuando el empleado es quien trae su propio teléfono inteligente o tablet (BYOD)?. Las políticas de seguridad no pueden ser las mismas, pues se trata de un dispositivo propiedad del usuario, y probablemente unos de los elementos considerados más personales hoy día.

Leer más