seguridad
autenticacion-protección-informaciónLa doble autenticación: cerradura de 2 llaves para tu información
Ya se ha hablado mucho de los ataques que son perpetrados a plataformas, softwares, cuentas bancarias, correos y hasta cuentas en Redes Sociales. Nadie está exento, pero sí se pueden reducir al mínimo las posibilidades de convertirse en una víctima de los delitos informáticos que en México rondan el 45,3%.   
marco-legal-proteccion-datosEl marco legal de la protección de datos
¿Qué tienen en común Facebook, Yahoo, Sony, Rosneft y Target? Todos en algún momento sufrieron suplantación de identidad o robo de datos de sus clientes. Las redes sociales y las empresas en general se han propuesto aumentar su seguridad y por ende, preservar la confianza de sus clientes.
Ciberseguridad_retos_tecnologia_Palo_Alto_NetworksLos retos de la ciberseguridad
La ciberdelincuencia parece perfeccionarse cada día más. Ataques como el de VPN Filter, Wanna Cry o Petia dejaron al descubierto las debilidades a las que se enfrenta el mundo y las empresas en materia de ciberseguridad.
Protección-malvertising-dispositivos-android de Malvertising y la protección de dispositivos móviles Android
Los virus desarrollados para atacar dispositivos con sistema operativo Android han generado más pérdidas que otros, esto se debe a la naturaleza de dispositivos inteligentes que origina una mayor propagación y difusión de virus desde su etapa de gestación, hasta su detección por parte de algoritmos y modelos en seguridad digital.
ciberseguridad-ataques-2018.pngPanorama de ciberseguridad para 2018
Siguiendo las tendencias en seguridad, es indispensable que para 2018 los CIO cuenten con una estrategia de seguridad informática, especialmente cuando se trata de proteger los dispositivos que almacenan datos personales y profesionales, ya que los ciberdelincuentes están a la orden del día respecto a nuevas amenazas en dispositivos.

Tags