Concientizar al equipo humano: básico en la seguridad de la información

La seguridad de la información en una empresa reposa sobre seis procesos básicos:

  • Concientización
  • Administración de riesgos
  • Manejo de incidentes
  • Continuidad de negocio
  • Control de accesos
  • Monitoreo de seguridad

Cada uno de ellos requiere su propia estrategia y depende de diferentes áreas de la administración TI. Pero, como en todo, hay que comenzar por el principio: concientizar al equipo humano de la relevancia de sus acciones de la seguridad de la información.

Continuar leyendo “Concientizar al equipo humano: básico en la seguridad de la información”

Dispositivos móviles y empresas ¿protegerlos?

dispositivos móviles

Los dispositivos móviles, cambiaron la manera de hacer las cosas. Esto se debe a la facilidad con la que se puede entablar comunicación. Además, brindan una rápida accesibilidad a la información, o datos que se necesitan. Esto último, permite a los empleados realizar actividades laborales fuera de su lugar de trabajo. Aunque no son infinitas las posibilidades que ofrecen los móviles, son bastantes para las empresas.

Continuar leyendo “Dispositivos móviles y empresas ¿protegerlos?”

Monitoreo de datos, vital en las empresas

Monitoreo de datos

En todas las empresas el monitoreo de datos es de vital importancia pues garantiza la seguridad, rendimiento y estabilidad de una organización.

Sin importar el tipo de empresa o sector, la información juega un papel muy importante para la operación de las mismas, sumando a esto la información de clientes, datos personales o propiedad intelectual que son blanco de los cibercriminales. Continuar leyendo “Monitoreo de datos, vital en las empresas”

By The Numbers: The Price of Ransomware

price_of_ransomware-blog

When looking at the overall ransomware landscape and how it has exponentially grown over the past couple of years, there is no more poignant number than “50”. That’s the number of new ransomware families seen within the first five months of 2016 alone—and it only represents the known families.

Continuar leyendo “By The Numbers: The Price of Ransomware”

Control de riesgos TI, crea tu estrategia

control-de-riesgos-TI

Quien tiene la información, tiene el poder. No es un dicho vanal y mucho menos cuando se trata de las empresas. No importa si es una Pyme o una gran compañía, el control y administración de la información que éstas manejan en uno de los elementos claves en su seguridad. De ahí que sea clave el control de riesgos TI.

Para el buen funcionamiento y en muchos casos, la supervivencia de una empresa, es necesario que pueda predecir y enfrentar las eventualidades que pudieran surgir dentro de sus sistema de tecnologías de la información ya que éste implica riesgos ligados al manejo de datos sensibles.

Continuar leyendo “Control de riesgos TI, crea tu estrategia”

Así es como te pueden robar tu cuenta de What’s App en cinco minutos

Robo Whatsapp

Cualquiera podría usurpar tu cuenta de Whatsapp y leer tus conversaciones en cuestión de cinco minutos. No se trata de una tarea que sólo un hacker especializado pueda realizar sino de una vulnerabilidad en el servicio de activación de la app que permite que alguien pueda aprovecharse.

El método es sencillo pero involucra tener acceso al teléfono de la víctima por cinco minutos o menos, con tan solo eso es posible robar tu cuenta de Whatsapp

Continuar leyendo “Así es como te pueden robar tu cuenta de What’s App en cinco minutos”

¿Cómo prevenir el robo de la información de un equipo en desuso?

mercado

El teléfono móvil junto con las computadoras se han convertido en herramientas indispensables para los usuarios domésticos y para los dueños de negocio, obligándolos a mantenerse conectados todo el tiempo; volviéndolos blanco fácil y atractivo para los ciber delincuentes que diariamente actualizan sus métodos de filtraje y robo de información.

Nosotros como usuarios muchas veces somos poco conscientes de los riesgos que conllevan algunas acciones que realizamos diariamente y en materia de seguridad y privacidad de la información, el tema se hace todavía más evidente.

Continuar leyendo “¿Cómo prevenir el robo de la información de un equipo en desuso?”