La flexibilidad que proporciona el fenómeno BYOD en la que los empleados «traen sus propios dispositivos» a las empresas suponen también un trabajo extra de planificación y gestión.
(más…)En este vídeo de IBM X-Force Red que se presentó en el Black Hat USA de Las Vegas se habla del warshipping, una técnica de ataque informático tan vieja como las historias de troyanos (de los de la época de Aquiles). Básicamente consiste en enviar por correo un paquete a la «víctima» en el que hay un pequeño dispositivo automático de cracking con sus comunicaciones incluidas cuyo coste de fabricación
La estrategia de ciberseguridad requiere de un perfil técnico polivalente para poder encarar los retos presentes y futuros. Estas personas deben ser expertas en múltiples materias, como hardware, software, comunicaciones o sistemas. Asimismo, es fundamental que estén siempre al día en todas las áreas en las que implantar los pilares y muros necesarios para que el negocio no se vea afectado por cualquier amenaza.
Leer másAl igual que un médico sabe que la epidemia de la gripe se empieza a ver en su sala de espera , los proveedores de servicios Internet especializados en ciberseguridad corporativa sabemos que un virus informático se está propagando por los casos que nos reportan nuestros clientes.
Leer másEl deporte y la industria tienen más en común de lo que piensas. En atletismo, por ejemplo, concluir las carreras en una posición u otra depende de factores individuales de cada participante. Lo mismo ocurre con el maratón industrial en el que nos encontramos, cuya meta es la Industria 4.0.
Leer másCuando nos adentramos en la creación de un nuevo negocio, siempre comienza con una inversión inicial, que requiere de un esfuerzo económico importante. Asimismo, si el negocio está a pie de calle, añadimos otra partida para protegerlo con alarmas, puertas, persianas o cerraduras de seguridad que lo aseguren ante cualquier amenaza física externa.
(más…)