I’d like to learn more about Campaign Creators!

    Bienvenido a nuestro blog, que bueno verte.

    ¡Suscríbete a nuestro blog!

    35% de los ciberataques aprovechan vulnerabilidades sin parchar

    Un informe de IBM indica que el escaneo y la explotación de vulnerabilidades fue el vector número #1 utilizado por los atacantes...


    ( leer )

    Etiquetas: servicio de negocios, Tecnología, Informática,

    Orientar los esfuerzos a la protección de los servicios críticos.

    En la actualidad, tanto los mercados como los gobiernos utilizan una gran cantidad de sistemas operativos, aplicativos y...


    ( leer )

    Etiquetas: infraestructura tecnologica, ciberseguridad, riesgo tecnológico,

    ¿Cuánto cuesta un incidente de ciberseguridad en 2021?

    La versión número 17 del estudio sobre los costos de las infracciones de seguridad informática que realiza IBM Security indicó...


    ( leer )

    Etiquetas: ciberseguridad, riesgo tecnológico, CVE,

    Solo 12% de CEOs de mineras muestran preocupación por las ciberamenazas

    Dos informes de PxC demuestran que la posición de la industria minera a nivel global es bastante sólido pese a las circunstancias...


    ( leer )

    Etiquetas: ciberataque, oficial de seguridad, Informática,

    El mercado de la ciberseguridad alcanzará los US$ 304,9 mil millones para 2027

    El mercado de la ciberseguridad se valoró en US$149,6 mil millones de dólares en 2019 y se proyecta que alcanzará los US$304,9...


    ( leer )

    Etiquetas: riesgo tecnológico, servicio de negocios, Camel Secure,

    Una oportunidad para entender mejor la ciberseguridad.

    La misión básica de largo plazo para una organización es continuar sus operaciones. Recuperar y restaurar sus funciones luego de...


    ( leer )

    Etiquetas: ciberseguridad, ciberataque, servicio de negocios,

    Ciberseguridad orientada a los servicios

    Uno de los principales desafíos de la ciberseguridad es ser comprensible para todos los miembros de una organización, desde el...


    ( leer )

    Etiquetas: infraestructura tecnológica, ciberseguridad, riesgo tecnológico,

    La pérdida de negocios representa el 40% del costo de un ciberataque

    Un ciberataque exitoso puede significar la interrupción de servicios o del negocio completo por un tiempo indefinido. De acuerdo...


    ( leer )

    Etiquetas: ciberataque, riesgo tecnológico, cibergestión,

    El uso eficiente de recursos para una mejor toma de decisiones

    La ciberseguridad es un área crítica a nivel global, de naturaleza compleja y en permanente cambio. Entender la ciberseguridad es...


    ( leer )

    Etiquetas: infraestructura tecnologica, ciberseguridad, riesgo tecnológico,

    Ciber Resumen de la Semana

    En Camel Secure queremos que estés informado sobre lo que sucede en ciberseguridad y que podría afectar a tu negocio. Por eso te...


    ( leer )

    Etiquetas: ciberseguridad, ciberataque, cibergestión,

    Hablemos de Seguridad de la información

    Completa este formulario y veamos como mejorar tu gestión de riesgo en TI

    852-mac-mockup-sin-fondo-2