IoT y BYOD han modificado el reto primordial en seguridad informática ~ Segu-Info

La seguridad sólo se consigue con 3 tipos de controles, estos controles están enfocados a prevenir un posible incidente de seguridad, la detección del mismo, y la recuperación tras la materialización. Queda perfectamente claro, que cuanto antes te ocupes del incidente, es decir, que prevengas su aparición, menos coste producirá para la Organización, y más […]

Cómo modernizar la pyme con tecnologías relacionadas con la movilidad | Portátiles | Movilidad Empresarial

Pese a que es cierto todo lo que se comenta en este artículo, como el sin fin de posibilidades que facilita la tecnología, no es menos cierto, que ese mismo sin fin de posibilidades genera otro sin fin elevado a un sin fin más de posibilidades de ser vulnerable. No hay que poner límite a los […]

El phising se convierte en el vector principal de ciberfraude en las entidades financieras | ALERTAS | CSO España

Ya comentamos el otro día que uno de los mecanismos más seguros y directos para robar una caja, no es conseguir reventar la caja, sino conseguir la llave. Por ello, es normal que el phising, que no es más que robar las llaves de las cajas, sea uno de los vectores principales de ataque. Los […]

¿Quién llama a la puerta de mi red?

Espero poner más madera con este post a esas largas discusiones de “entrecharlas” en los eventos que se tienen sobre quien tiene menos contactos en Linkedin. Sí, realmente todos habremos asistido en algún momento a “esa conversación” sobre lo restringidos y elitistas que somos en seleccionar cuidadosamente los contactos que tenemos en la red. Yo […]