Señales electromagnéticas para acceder a dispositivos de forma remota
El primer ataque activo sin contacto contra pantallas táctiles capacitivas. GhostTouch, "utiliza interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente", un...
Operaciones industriales en peligro
Cada vez son más frecuentes los incidentes que afectan infraestructura de misión crítica, servicios esenciales, logística, puertos y al comercio global generando pérdidas millonarias. Sin embargo, parece necesaria una tragedia de...
Implementar Zero Trust sin morir en el intento
De acuerdo a Akamai (empresa que adquirió recientemente Guardicore) menos del 50% de las empresas han adoptado eficientemente el modelo Zero Trust en América Latina, por lo que continúan incrementándose los...
Las Autoridades de Certificación permiten tener una navegación por Internet más segura
por Dean Coclin (*)
¿Cómo saber si su empresa ofrece una experiencia de navegación segura en Internet? Puede ser el tipo de persona que instruye a su personal para que solo navegue...
Modelo Zero Trust garantiza una gestión de acceso seguro al teletrabajo
Empleados malintencionados con conocimientos en ciberseguridad pueden ejecutar escaneos de red para detectar vulnerabilidades en servidores y aplicaciones. Los CISO´s deben contar con herramientas que les otorguen completavisibilidad de sus activos...
El 5G industrial requiere un modelo de seguridad mejorado
Por Ronen Sphirer (*)
Las organizaciones que utilizan soluciones digitales han avanzado más rápido y más lejos que sus pares en todo, desde la eficiencia en la producción hasta la personalización de...
Las empresas en la mira: cómo protegerse de posibles ciberataques
En el último tiempo las intrusiones y ataques corporativos no son novedad. Días pasados una reconocida compañía dedicada al comercio y pagos en línea anunció un acceso no autorizado en el...
HPE ingresa al mercado de big data y software analítico
Presentó los primeros servicios de nube de la industria para análisis unificado y almacenamiento de datos nativos de la nube optimizados para los ambientes híbridos. De esta forma, combate de frente...
Cinco pasos para alcanzar una estructura de ciberseguridad eficaz
Actualmente, ninguna empresa, sin importar su rubro o tamaño, está exenta de ser víctima de ataques que afecten su operación e incluso resultados de negocios. Sin embargo, el 90% de las compañías no...
Qué es la gestión de vulnerabilidades basada en el riesgo
La conectividad acelerada por la pandemia y el riesgo que implica la fuerza de trabajo remota, como un esquema que prevalecerá y aumentará, hace que los equipos de seguridad deban extremar...












