¡Suscríbete a nuestro blog!
 
          La implementación de nuevas tecnologías de la información dentro de la industria implica una mayor exposición a los riesgos...
Etiquetas: infraestructura tecnológica, ciberseguridad, pandemia,
 
          En la actualidad, tanto los mercados como los gobiernos utilizan una gran cantidad de sistemas operativos, aplicativos y...
Etiquetas: infraestructura tecnologica, ciberseguridad, riesgo tecnológico,
 
          Tener muchas herramientas no es sinónimo de más ciberseguridad mejor respuesta frente a un incidente. Los equipos de seguridad TI...
Etiquetas: infraestructura tecnológica, ciberseguridad, riesgo tecnológico,
 
          La versión número 17 del estudio sobre los costos de las infracciones de seguridad informática que realiza IBM Security indicó...
Etiquetas: ciberseguridad, riesgo tecnológico, CVE,
 
          La pandemia global ha tenido importantes consecuencias en la ciberseguridad, siendo uno de los agentes de cambio más...
Etiquetas: vulnerabilidades, ciberdelincuentes, servicio de negocios,
 
          El 77% de las organizaciones a nivel global admiten no estar preparadas para enfrentar un incidente de ciberseguridad. Así lo...
Etiquetas: infraestructura tecnologica, ciberseguridad, riesgo tecnológico,
 
          95% de las infracciones de seguridad son causados por errores humanos. Así lo señala un reporte de Cybint, el que apunta a la...
Etiquetas: riesgo tecnológico, servicio de negocios, cibergestión,
 
          Invertir en ciberseguridad puede ser costoso, pero no invertir puede ser catastrófico. No se trata de exagerar, sino de revisar...
Etiquetas: ciberseguridad, riesgo tecnológico, servicio de negocios,
 
          Dos informes de PxC demuestran que la posición de la industria minera a nivel global es bastante sólido pese a las circunstancias...
Etiquetas: ciberataque, oficial de seguridad, Informática,
 
          La extensa disputa entre americanos y rusos sobre la responsabilidad de este último en diferentes incidentes de ciberseguridad en...
Etiquetas: ciberataque, cibergestión, Camel Secure,
Completa este formulario y veamos como mejorar tu gestión de riesgo en TI
