Inicio Seguridad Protecciones

Protecciones

Temas relacionados con las empresas u organizaciones que se dedican preservar la integridad o acceso no autorizado a los sistemas digitales

2fa explicado: Cómo habilitarlo y cómo funciona

La autenticación de dos factores (2fa) es un método para establecer el acceso a una cuenta en línea o sistema computacional que requiere que...

El CEO de Sophos valora la operación con Thoma Bravo

"Tomamos la adquisición como una validación de nuestra posición en la industria, crecimiento y potencial futuro", estima Kris Hagerman, máximo mandatario de la compañía...

Cómo promover la seguridad

Las cifras no son alentadoras: informes recientes han concluido que la mayoría de los empleados no saben mucho sobre las mejores prácticas de ciberseguridad. El...

Las 5 mejores herramientas de cifrado de correo electrónico

El mundo del cifrado de correo electrónico ha cambiado significativamente en los últimos años. Las herramientas líderes están evolucionando, cada una a su manera: ...

GM Security Technologies entre los 200 mejores proveedores de servicios de...

GM Security Technologies, líder en soluciones y servicios de ciberseguridad, gobernabilidad y cumplimiento enfocados en gestionar el riesgo digital, ha sido incluido en la...

Tres estrategias para demostrar el valor de la seguridad

El ejecutivo de seguridad, Ricardo González, no ve la seguridad de TI como un centro de costos, sino que la describe como "una inversión...

Kaspersky Security for Microsoft Office 365 amplía la protección a OneDrive

Kaspersky Security for Microsoft Office 365 amplía ahora las capacidades de protección de Exchange Online para incluir el servicio de almacenamiento OneDrive de Microsoft....

Principales certificaciones de seguridad cibernética

Dos de las preguntas más comunes que me hacen son: "¿Tener una certificación de seguridad de la información es útil para conseguir un trabajo...

12 cosas que todo profesional de la seguridad debería saber

Pocas profesiones cambian con la velocidad con la que lo hace la de la seguridad informática. Los profesionales se enfrentan a un promedio de...

Apple recupera una vulnerabilidad ya reparada en la última actualización de...

La brecha permite a usuarios externos acceder a iPhone con la última versión del sistema operativo. Problemas para los usuarios de Apple. La última actualización...

La identidad móvil, una oportunidad de 7.000 millones de dólares para...

Los países emergentes liderarán el impulso en la difusión de estos sistemas, un proceso del que se beneficiarán distintos agentes. Los sistemas únicos de identificación...

4 consejos para construir una cultura de seguridad sólida

Los equipos de seguridad no pueden proteger lo que no pueden ver. Si bien las herramientas de monitoreo están mejorando, los usuarios finales y...