FlagMiércoles, 22 Noviembre 2017

 

 

sec oct15 port

 

La explosión tecnológica ha incrementado la cantidad y variedad de Endpoints que se conectan a la infraestructura de las organizaciones sin importar su tamaño. Hasta hace algunos años, era común encontrar dentro de las empresas solamente equipos de escritorio y servidores; ahora se han incorporado laptops, tabletas, memorias USB, teléfonos inteligentes –solo por mencionar algunos- que además son capaces de conectarse físicamente, inalámbricamente  y/o a través de la red.

seg sep15 portada

 

Frecuentemente las redes sociales, cuando son utilizadas dentro de ambientes empresariales, son ligadas a factores que limitan la productividad de los empleados y que su vez aumentan los riesgos en la información o de los datos sensibles de las organizaciones. Un estudio reciente de Trabajando.com expuso que el 40% de un total de 2 mil 200 entrevistados, admitió que su principal distractor es navegar en Internet durante el horario laboral. 

seg ago15 titulo

 

Las Amenazas Persistentes Avanzadas (por las siglas en inglés de Advanced Persistent Threats, APTs) suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, la mayoría de las veces aprovechan vulnerabilidades desconocidas hasta ese momento o usan técnicas de ingeniería social muy concretas sobre la víctima. Esto quiere decir que se aleja del malware o amenazas comunes que por lo general, son impersonales y generalistas.

seg jul15 portada

 

La seguridad para dispositivos móviles se puede abordar desde diferentes perspectivas: para aquellos de uso personal; para los utilizados en entornos empresariales, o bien en una mezcla de ambos derivado de tendencias como el Bring Your Own Device (BYOD). También se puede considerar desde el punto de vista de navegación, estando expuestos a propagación de malware o virus por medio de sitios maliciosos; por la pérdida o robo de los equipos; o por acceso inseguro a través de redes que comprometen el tráfico de información. 

seg junio15 portada

 

Actualmente la nube es un tema recurrente en el que muchas empresas están poniendo especial atención; la tendencia indica que existe una verdadera intensión por utilizar servicios Cloud, ya sea en entornos privados, públicos o híbridos. Sin embargo, una de las principales razones por las que las empresas están procrastinando la decisión de diversificar la ubicación de sus aplicaciones es por  la seguridad.

 

 

Te puede interesar...

Arbor reconocer aumento en ataques DDoS desde el paísArbor reconocer aumento en ataques DDoS desde el país
17 Nov 2017 23:05 - Redacción

  El número de ataques DDoS en la república mexicana aumenta día con día, y es alarmante [ ... ]

Dahua propone cámaras térmicas con inteligencia y automatización de alarmasDahua propone cámaras térmicas con inteligencia y automatización de alarmas
24 Oct 2017 22:03 - Redacción

  El monitoreo día/noche es una prueba de desempeño importante al momento de saber el grad [ ... ]

Trend Micro es reconocido por NSS Lab por detección de Brechas Trend Micro es reconocido por NSS Lab por detección de Brechas
26 Oct 2017 17:21 - Redacción

  Trend Micro obtuvo una Puntuación Perfecta en Detección de Brechas del 100% en el report [ ... ]

Milestone Systems rediseña su modelo educativo y se enfoca en el público latinoamericanoMilestone Systems rediseña su modelo educativo y se enfoca en el público latinoamericano
07 Nov 2017 12:15 - Redacción

  Milestone Systems anuncia su renovado programa educativo de Formación y Rendimiento. Una  [ ... ]