DiarioTi.com - el diario del profesional TI

Lunes 5 Dic 2016 | Año 14 | Edición 4464
Menu
letter
Symantec Aditya K Sood OPINIÓN

CaaS, o cibercrimen como servicio, es la industria invisible más grande de 2016

Opinión: Cuando los hackers comenzaron a pensar más en el dinero que su propia fuerza, las cosas cambiaron. Hoy los cibercriminales pueden desarrollar, promocionar y vender desde una red de bots, un navegador Exploit Pack o DDoS kits de herramientas de ataque, u obtener datos confidenciales con sólo un par de clics y un pago.

Menlo Security Kowsik Guruswamy OPINIÓN

Midiendo el costo de la protección frente al malware

Opinion: Los costos de recuperación frente a una incidencia de ransomware u otro ciberataque son suficientemente conocidos y asimilados por las organizaciones. Sin embargo, ¿cuanto debería gastar una organización para prevenir tales ataques?

Gigamon Justin Harvey OPINIÓN

Conoce a tu enemigo

Opinión: Posiblemente, el principio más crítico que uno aprende en ciberseguridad es saber dónde están ubicados nuestros activos estratégicos. El primer paso para construir una estrategia de ciberseguridad sólida es tener visibilidad sobre cada aspecto de los datos críticos, incluyendo información vital que se mueve continuamente a lo largo y ancho de la red, endpoints e infraestructuras Cloud.

Imprevisto seguridad OPINIÓN

Qué hacer y qué no en respuesta a incidentes y detección de anomalías

Opinión: Mientras que el costo de una intrusión ha subido hasta el 29 por ciento desde 2013 - y continúa aumentando – un informe reciente de Ponemon muestra que los líderes empresariales están bajo una creciente presión para implementar soluciones de seguridad que sean eficaces en la detección de amenazas en este paisaje ciberseguridad en evolución.

Avaya segmentacion red

Segmentación de la red esencial para la seguridad de las empresas

El dilema que la mayoría de las empresas enfrenta es que, mientras que la mayor parte del gasto en seguridad se dirige a defender el perímetro rígido de la red, el tradicional ha evolucionado hacia un perímetro “omnipresente” por efecto del cómputo en la nube, el outsourcing y la tecnología BYOD.