
Día internacional de la Seguridad de la Información
La seguridad de la información es la aplicación de tecnologías, procesos y controles para proteger sistemas, redes, prog...

Bittium Tough Mobile™ 2, el smartphone con protección de grado militar
Las comunicaciones móviles han mejorado nuestra vida productiva y creativa de forma sustancial, pero también han potenci...
Teletrabajo: 10 recomendaciones para empresas y administradores de IT
El punto de inflexión para ser exitosos en el cuidado de nuestra información es asegurarse que todos los colaboradores c...
Este sistema está reinventando la seguridad de los dispositivos en tiempo real
HP se dio a la tarea de configurar uno los sistemas más avanzados en cuanto a seguridad de datos en tránsito, análisis d...
¿Por qué se siguen concretando los ataques informáticos?
Si se desea mitigar los riesgos por los ataques informáticos, la respuesta se puede encontrar por medio de un análisis d...
¿Qué tipo de password es el más seguro?
De nada nos sirve tener una contraseña larguísima y complicada, la seguridad no depende de la propia contraseña, sino de...
Así protege tu información Buró de Crédito
Buró de Crédito es reconocido por la implementación de sus sistemas de cómputo y comunicaciones con los más altos estánd...
Capa 8: ¡échenme a mí la culpa!
La capa 8 es el eslabón más frágil en el entorno informático, la que –muchas veces de mente corta y dedos largos– teclea...
4 grandes cambios en ciberseguridad desde el último año bisiesto
La seguridad en la nube, legislaciones sobre ciberseguridad, tipo de información robada y movilidad han sido los temas c...
Cuando la seguridad se traduce en competitividad
La seguridad informática no es vista ya como una carga en términos de tiempo y dinero, pues le brinda a tu organización...
¿Cómo protegerse ante la inseguridad informática empresarial?
Las amenazas de seguridad informática de hoy en día abarcan un amplio espectro de esquemas de ingeniería social, hackers...
Más allá del orden: el gobierno de datos es garantía de seguridad
La seguridad informática no radica en adquirir herramientas tecnológicas de protección, como los firewalls o antivirus,...
Cloud computing: No al proteccionismo disfrazado de seguridad
Diferentes gobiernos de varios países han lanzado iniciativas para que los datos de las personas se mantengan dentro de...
Aparece otro día-cero… y un hacker (Hacking Team) hackeado
Independientemente de las repercusiones en materia de seguridad informática, el ataque a Hacking Team significó la filtr...