Pérdida de datos: en busca de la prevención

pérdida de datos

Evitar la fuga y pérdida de datos, así como, cumplir con las nuevas leyes sobre el manejo de datos, son temas sumamente importantes para el sector empresarial de México.

Hacer buen uso de la información de clientes, socios y personal interno son obligaciones que las empresas deben acatar para cumplir con la Ley Federal de Protección de Datos Personales. De esta forma podrán evitar sanciones legales, además de las consecuencias en su imagen pública. Continuar leyendo “Pérdida de datos: en busca de la prevención”

Descifrando el enigma tras el cifrado de datos.

cifrado de datos

En breves palabras, el cifrado de datos es utilizado para evitar que información que se considera sensible o valiosa, caiga en manos de personas no autorizadas para su manejo y/o explotación. Utilizar esta técnica de seguridad informática se ha hecho desde hace algún tiempo, sin embargo, en la época del Internet de las Cosas, donde prácticamente todo son datos y todos los producimos, se ha vuelto más que necesario

Existen distintos momentos o situaciones en las esta técnica puede y deber ser utilizada. Para ello, es necesario brindar un panorama general de este tema para comprender algunos de sus alcances, avances, limitaciones, importancia y beneficios al ser ocupado como medida de seguridad de los sistemas informáticos, pues como ya se ha mencionado, en nuestra época, es un concepto que se ha vuelto popular entre la opinión pública. Continuar leyendo “Descifrando el enigma tras el cifrado de datos.”

¿Qué es y para qué sirve un Incident Response?

incident response

En toda organización que está inmersa en el mundo de la informática o que ocupa algún de sus beneficios, ya sea equipo o programas que los sustentan, es necesario que exista un área especializada en respuestas a un incidente, o incident response. De manera formal, esta área de las organizaciones, está conformada por un: Equipo de Respuesta frente a Incidencias de Seguridad Informática (CSIRT). Dicha agrupación puede ser parte del organigrama de la empresa, o bien, ser contratada de manera externa.

Continuar leyendo “¿Qué es y para qué sirve un Incident Response?”

¿Qué es Ethical Hacking?

ethical-hacking

En la actualidad, todo tipo de hardware y software, están expuestos a una gran cantidad de amenazas que ponen en peligro la seguridad informática de sus usuarios, así como, de los datos vertidos (por los mismos usuarios) en los dispositivos y los programas que los contienen. Esto pone en evidencia que la seguridad de una red de datos o sistema de datos siempre presenta vulnerabilidades dentro de su configuración. Estas vulnerabilidades son detectadas y explotadas primordialmente por crackers o black hats, quienes buscan comprometer los sistemas informáticos y lucrar u obtener algún tipo de beneficio de su oficio.

Continuar leyendo “¿Qué es Ethical Hacking?”

¿Qué requiere una empresa en seguridad de la información?

seguridad de la información

Cada día se hace más necesario contar con un plan de soporte para administrar y gestionar la ciberseguridad de las empresas, o seguridad de la información, pues Google en conjunto con otras organizaciones, estiman que al día se llevan a cabo 2.000 ciberataques en el mundo, costando a la economía mundial cerca de 300 mil millones de Euros. De los cuales la mayoría de ellos son dirigidos hacia empresa, sin importar el giro, ni el tamaño de la empresa.

Continuar leyendo “¿Qué requiere una empresa en seguridad de la información?”

¿Cómo las tecnologías de la información deben apoyar la estrategia del negocio de la organización?

tecnologias-de-la-informacion

En la actualidad las tecnologías de la información, las empresas (y en general todo tipo de organización), tienen una relación tan estrecha que es prácticamente imposible no pensar un modelo de negocio sin tener en cuenta a las tecnologías de la información. Ello revela su carácter de necesarias para el posicionamiento, el mantenimiento y crecimiento de los negocios dentro del sector de mercado al que se dirigen o pertenecen.

Continuar leyendo “¿Cómo las tecnologías de la información deben apoyar la estrategia del negocio de la organización?”