Las empresas y los usuarios se han visto forzados a adaptarse a un nuevo entorno donde prima el uso de tecnologías para mantenerse en contacto y la incorporación del teletrabajo. Frente a este nuevo entorno, los ciberdelincuentes han sabido aprovechar y encontrar nuevas brechas de seguridad tanto en la propia infraestructura de la empresa, como en los propios usuarios, traduciéndose en un aumento del índice de ciberataques en todo el mundo. Por ello, a medida que avance el año, ciertas tendencias irán en aumento:Ciberseguridad centrada en el perímetro personalEvolución en los métodos de autentic
ISO 27001 es un sistema de gestión de seguridad de la información (SGSI). También puedes conocerlo por su nombre más específico ISO/IEC 27001:2005. Esta norma fue desarrollada para proporcionar un modelo que permita definir, operar, revisar, monitorear, implementar, mantener e inspeccionar los sistemas de gestión de seguridad de la información. La ISO 27001 de seguridad de la información está compuesta por un proceso de 5 partes:Define una política de seguridad. Aclara el alcance del SGSI en cuestión. Evalúa riesgos y estudia los riesgos. Fija tus objetivos y los controles de calidad requeridos. Pr
Identificar y evaluar su nivel de ciberseguridad puede ayudarle a minimizar los riesgos de ser víctima de ataques malware y ransomware, los cuales son cada vez más frecuentes. Durante las últimas dos décadas, la batalla contra los hackers se ha intensificado considerablemente. Se pasó de las esporádicas amenazas provocadas por aficionados, a las tácticas cibercriminales bien organizadas y financiadas; acciones que ubican a las empresas en una preocupante situación de inseguridad informática. ¿Cómo medir el nivel se ciberseguridad en mi empresa?Identificar los Activos de información críticos para
Un endpoint es cualquier dispositivo que sea físicamente la parte final de una red. Las computadoras de escritorio, las tablets, los smartphones, los dispositivos de oficina de red, como los routers, las impresoras y las cámaras de seguridad también son considerados endpoints. Los servidores también pueden ser considerados endpoints porque también están conectados a la red. Básicamente cualquier dispositivo final conectado a la red es un endpoint. ¿Cómo puedo garantizar la protección de los endpoints?La seguridad del endpoint depende de una combinación de factores, algunos de los servicios que pu
Las organizaciones, tras afrontar los retos, amenazas y, en algunos casos, ataques que la época de crisis por el Covid-19 ha traído consigo en lo que se refiere a ciberseguridad, se encuentran en el camino hacia la llamada nueva normalidad. El escenario de trabajo en remoto y el levantamiento de infraestructuras no habituales que muchas compañías se han visto obligadas a implementar para dar respuesta a esta circunstancia, han producido, en muchos casos, ha mostrado la vulnerabilidad de sus sistemas ante los ciberdesafíos de la pandemia. Ante esta situación excepcional, las compañías, ahora más