Si leemos la noticia, leeremos un ataque más a un sistema de pago, pero si lo vemos en perspectiva, el atacado ha sido una planta de tratamiento de aguas… Si lo pensamos bien, estamos en un mundo en el que ya da igual a qué te dediques, por lo que la especialización y la seguridad […]
Riesgos
- Industria 4.0
- ...
Cada móvil representa al menos una amenaza de seguridad
Es muy interesante la frase de “la movilidad llegó a la empresa, tuvieran o no tuvieran una estrategia”. La sensación que suelen tener las empresas es que por su tamaño, tipo de negocio, volumen, capacidad de su dirección, etc. tienen ya la seguridad necesaria para afrontar el futuro, pues bien, no creo que con los cambios […]
Dos nuevos informes de amenazas del CCN-CERT sobre Privacidad en Microsoft Windows 10 | CSIRT-cv
Interesante guía de cómo proteger los sistemas de la administración en relación a los puestos de trabajo y la guía para Windows 10. Origen: Dos nuevos informes de amenazas del CCN-CERT sobre Privacidad en Microsoft Windows 10 | CSIRT-cv
IoT y BYOD han modificado el reto primordial en seguridad informática ~ Segu-Info
La seguridad sólo se consigue con 3 tipos de controles, estos controles están enfocados a prevenir un posible incidente de seguridad, la detección del mismo, y la recuperación tras la materialización. Queda perfectamente claro, que cuanto antes te ocupes del incidente, es decir, que prevengas su aparición, menos coste producirá para la Organización, y más […]
Datos personales. Oferta de productos de terceras empresas
Ojo con aceptar las condiciones de los sitios que veamos. puede que luego no tengamos defensa ninguna para cuando nos asalten con mil y un temas. Hay que leer más y ser más tranquilos con el click del ratón. Origen: Datos personales. Oferta de productos de terceras empresas
Cómo modernizar la pyme con tecnologías relacionadas con la movilidad | Portátiles | Movilidad Empresarial
Pese a que es cierto todo lo que se comenta en este artículo, como el sin fin de posibilidades que facilita la tecnología, no es menos cierto, que ese mismo sin fin de posibilidades genera otro sin fin elevado a un sin fin más de posibilidades de ser vulnerable. No hay que poner límite a los […]
Espías o protectores de niños. La nueva revolución ha llegado.
El tema de la vigilancia de los hijos es un tema muy complicado. No hay una receta mágica, como suele pasar en el mundo de la educación. Cada padre hacemos lo que podemos, pero es curioso como la vida se repite. Siempre decían mis padres, que su infancia fue diferente, que no tenía los peligros […]
El phising se convierte en el vector principal de ciberfraude en las entidades financieras | ALERTAS | CSO España
Ya comentamos el otro día que uno de los mecanismos más seguros y directos para robar una caja, no es conseguir reventar la caja, sino conseguir la llave. Por ello, es normal que el phising, que no es más que robar las llaves de las cajas, sea uno de los vectores principales de ataque. Los […]
