El papel del director de transformación digital (CDxO) y la necesidad de una visión

Por |2020-03-27T13:56:53-06:00enero 20th, 2020|Categorías: 11-1, Opinión, Opinión 11-1|Etiquetas: , , , , |

Los rápidos cambios en las condiciones del mercado y la evolución de las demandas de los clientes han llevado a las organizaciones de todo el mundo a adoptar enfoques digitales nuevos, más veloces y flexibles para el compromiso de los clientes y el crecimiento empresarial. Nuestra propia investigación reveló que aproximadamente ocho de cada diez [...]

Security aspects of Mobile Edge Computing

Por |2020-03-27T13:59:42-06:00enero 20th, 2020|Categorías: 11-1, Conexiones, Conexiones 11-1|Etiquetas: , , |

Mobile edge computing or Multi-access Edge Computing (MEC) - is a network architecture that enables cloud computing to be performed at the edge of a mobile network. Currently, many applications manage their online computations and content storage on servers far away from the devices and the end user. MEC brings those processes closer to the [...]

Aspectos de seguridad en “Mobile Edge Computing”

Por |2020-03-27T14:00:28-06:00enero 20th, 2020|Categorías: 11-1, Conexiones, Conexiones 11-1|Etiquetas: , , |

Mobile Edge Computing o Multi-access Edge Computing (MEC) es una arquitectura de red que permite que la computación en la nube se realice en el borde de una red móvil. Actualmente, muchas aplicaciones efectúan cálculos en línea y almacenamiento de contenido en servidores alejados de los dispositivos y del usuario final. MEC acerca esos procesos [...]

Cuatro preguntas sobre ciberseguridad que todo CISO debería estar listo para responder

Por |2020-03-27T13:58:19-06:00enero 20th, 2020|Categorías: 11-1, Opinión, Opinión 11-1|Etiquetas: , , |

Ante el constante reto al que se enfrentan los directores de la seguridad de la información sobre cómo mejorar su estrategia de ciberseguridad, analizamos cómo la confianza de la industria en un enfoque hipercompartimentalizado hace que todos estén menos seguros,  y compartimos las cuatro preguntas clave que cada CISO debería poder responder. La infraestructura de [...]

Alineación de la estrategia de ciberseguridad con el negocio

Por |2019-03-25T17:59:39-06:00marzo 10th, 2019|Categorías: 10-1, Ciberseguridad, Ciberseguridad 10-1|Etiquetas: , |

Dado el entorno de amenazas rápidamente cambiante que vivimos, los negocios requieren construir las capacidades de agilidad, adaptabilidad y resiliencia para competir en el mercado. En este contexto, una capacidad se entiende como la combinación de gente, procesos, tecnologías, políticas, prácticas, relaciones con terceras partes y cultura que permiten que la ciberseguridad sea repetible, consistente, [...]

Colaboración público-privada, una clave contra las amenazas cibernéticas

Por |2019-03-01T17:02:09-06:00agosto 6th, 2018|Categorías: 9-2, Conexiones, Conexiones 9-2|Etiquetas: , |

La colaboración público-privada en ciberseguridad es una expresión que se menciona cada vez más en foros, congresos y presentaciones; pero lejos de ser solamente un término políticamente aceptado en el gremio tecnológico, su adopción en las organizaciones está cobrando mayor relevancia. El acelerado crecimiento de las tecnologías de la información conlleva a que cada día [...]

Detección de amenazas avanzadas mediante Machine Learning

Por |2019-02-09T18:08:30-06:00marzo 9th, 2018|Categorías: 9-1, Conexiones, Conexiones 9-1|Etiquetas: , , , |

Día con día las actividades humanas dependen cada vez más de los sistemas informáticos que ofrecen capacidades, eficiencia y conectividad sin precedentes.  Hace algunos años nadie hubiera pensado que aparatos de nuestra vida cotidiana como autos y televisiones estuvieran conectados a Internet y ahora es una realidad con el Internet de las Cosas (IoT). Por otra [...]

¿Por qué falla la seguridad de la información?

Por |2019-03-21T12:51:33-06:00marzo 9th, 2018|Categorías: 9-1, Opinión, Opinión 9-1|Etiquetas: , , , |

Hoy en día cada vez se habla más de fraudes informáticos, hackeo de activos, malware, ransomware, etcétera. Y las organizaciones gastan millones en tecnología para contrarrestar los efectos del impacto negativo que causan. Así como la inseguridad se ha incrementado en nuestro país, cada vez es mayor la probabilidad de que un amigo o familiar cercano [...]

El CISO en tiempos de la ciberseguridad

Por |2019-02-09T18:16:19-06:00marzo 9th, 2018|Categorías: 9-1, Ciberseguridad, Ciberseguridad 9-1|Etiquetas: , , , , , , |

La ciberseguridad es uno de los retos más importantes que enfrentan hoy las organizaciones, y en la medida en que estas se sumergen en la transformación digital, será aún mayor su importancia. Pero, ¿qué papel juega el Chief Information Security Officer (CISO) en este proceso? En este breve artículo trataré de plasmar algunas ideas del [...]

Cambiando la cultura sobre protección de activos de la información

Por |2019-02-09T23:19:56-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información, contar con todo el apoyo de la dirección y escuchar la famosa frase “Hazlo para toda la empresa, pero excluye a la alta gerencia de esa acción”?, es decir, protege pero a [...]

Ir a Arriba