Seguridad

Blogs sobre Seguridad Informática

IA: un camino lleno de incertidumbre que está transformando nuestro día a día

La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo. Aunque pueda parecer un fenómeno moderno, sus orígenes se remontan a los años 50 y 60. Fue en esa época cuando se acuñó el término «inteligencia artificial», aunque por aquel entonces los avances eran modestos comparados con los desarrollos actuales.   Haz crecer tu negocio con IA   En los últimos años, el crecimiento de la IA ha sido vertiginoso, transformando sectores enteros y generando un debate global sobre su impacto y sus implicaciones futuras. No es la primera vez que una tecnología disruptiva genera [...]

Por |24 octubre, 2024|Seguridad|

El Retorno del Rey

Era un 10 de Agosto del año 2011 cuando se publico el primer post en Seguridad Informática a lo Jabalí, en aquel momento, una comunidad de profesionales de la seguridad y el hacking compartía sus investigaciones y experiencias, de forma desinteresada, mediante posts en varios blogs.La calidad de la información publicada y el alto nivel técnico de algunos de los post nos permitía a muchos apasionados de la seguridad y el hacking aprender muchísimo sobre protocolos, herramientas, tecnologías y también algún buen "truco". Luego la informática fue extendiéndose a casi todos los ámbitos y muchas personas tenían la necesidad de [...]

Por |22 octubre, 2024|Seguridad|

Backup y recuperación de datos: el starter pack de la ciberseguridad corporativa

En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se convierte en un pilar fundamental de la operatividad y sostenibilidad de las organizaciones. Los datos, esos activos digitales de valor incalculable, requieren de una protección meticulosa para evitar pérdidas irreparables.   Solicita una propuesta de ciberseguridad a medida   El backup y la recuperación de datos adquieren una relevancia crítica en cualquier estrategia de ciberseguridad, no solo como medidas defensivas, sino como herramientas proactivas esenciales en el entorno corporativo actual. Cualquier pérdida de datos puede resultar en daños operativos, financieros y de reputación significativos. Los [...]

Por |7 octubre, 2024|Seguridad|

La ciberseguridad está en el centro de cualquier estrategia TI empresarial

Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de ser una herramienta emergente, a ser la columna vertebral de la sociedad moderna. En Sarenet, no solo hemos seguido de cerca esta evolución, sino que hemos evolucionado junto a ella, adaptando nuestras soluciones de voz, datos, Cloud y ciberseguridad a las necesidades cada vez más complejas de las organizaciones.   Solicita una propuesta de ciberseguridad a medida   Cuando inauguramos nuestro propio Centro de Operaciones de Seguridad (SOC), marcamos un hito importante en nuestra trayectoria, comprometiéndonos a ofrecer una seguridad integral que abarca la monitorización [...]

Por |26 septiembre, 2024|Seguridad|

Solo en casa

Que vivimos una verdadera epidemia de ciberataques no es ningún secreto. La situación de hecho es catastrófica y el fruto de muchos años de evolución tecnológica en forma de huida hacia adelante. Al usuario se le bombardea con tecnicismos y, lo que es peor, se culpabiliza a la víctima mientras la industria se pone de perfil proponiendo más y más medidas que disimulan la raíz del problema: el software que empleamos está mal hecho.   Protege tus equipos con soluciones avanzadas   Ante este problema de base no es sorprendente el sentimiento de desesperación. No hace falta cursar una ingeniería [...]

Por |12 septiembre, 2024|Seguridad|

Seguridad informática para no informáticos

La seguridad informática como política y como una necesidad de toda la población, incluso si no tienen conceptos de informática Carlos Correa Carlos Raúl Correa Loyola (Calú) es de Loja (Ecuador). Su vida profesional se ha desarrollado en torno al emprendimiento de base tecnológica y a la gestión de proyectos de tecnología en educación superior. En los últimos años en la Universidad Técnica Particular de Loja (UTPL) estuvo como Director de TI, Director de la Modalidad Online, Cofundador del Valle de Tecnología, Asesor del Rector en Prospectiva Tecnológica como parte de su Gabinete, y Gerente de Prospectiva y Tecnología en [...]

Por |10 diciembre, 2022|Seguridad|

ITLA Tecnológo en Seguridad Informática

La seguridad es el área de la informática que se encarga de la protección de la infraestructura computacional, así como de garantizar la confidencialidad, integridad y disponibilidad de la información. ¡Síguenos en las Redes Sociales! Twitter http://www.twitter.com/itla Facebook http://www.facebook.com/itlard Fuente YouTube

Por |10 diciembre, 2022|Seguridad|

¡La seguridad informática es para todos!

La seguridad informática no solo es para las personas que están metidas en el mundo de la tecnología como programadores o hackers, ¡la seguridad informática es para todos! ¿Por qué? Porque todos usamos la tecnología a diario, en nuestras computadoras, teléfonos o tablets, y hay muchos riesgos que puedes correr si no sabes lo básico de seguridad. En este video te damos los consejos más básicos que debes conocer para usar con seguridad la tecnología. Si quieres dominar la tecnología en lugar de que la tecnología te domine a ti, entra a 🚀 https://ed.team para aprender programación, diseño y negocios. [...]

Por |20 diciembre, 2020|Seguridad|

Seguridad Informática

Los hackers y cyberdelincuentes cada vez tienen mayores armas y habilidades no solo para infectar nuestros dispositivos sino también para de esa manera acceder a nuestros datos. Stefania conversó con un experto en este rubro para saber como estar protegidos. http://www.tec.com.pe/ Fuente YouTube

Por |20 diciembre, 2020|Seguridad|

Seguridad informática en dispositivos móviles

Vivimos en un mundo hiperconectado y los dispositivos móviles se ha convertido en la nueva y gran puerta de entrada para la ciberdelincuencia. Establecer buenas medidas de seguridad en los smartphones y tabletas es algo básico si no queremos ver comprometidos nuestros datos personales y nuestra privacidad. Para conocer qué medidas de seguridad informática son las adecuadas en los dispositivos móviles, qué tipo de delitos informáticos son los más habituales en teléfonos móviles y poder aplicar todo tipo de recomendaciones prácticas, en HangoutON, tu canal divulgativo en Internet, reunimos en esta charla a cuatro grandes profesionales del sector de la [...]

Por |20 diciembre, 2020|Seguridad|

ANÉCDOTAS de SEGURIDAD informática y HACKING con Martixx

Entrevista a Marta López (Martixx), analista de seguridad que nos cuenta historietas curiosas que ha vivido recientemente. Hablamos de cómo se estructura una empresa de #seguridad informática para dar respuestas a incidentes de #hacking y conseguir mejores niveles de confianza en los sistemas: red team, blue team, SOC, SIEM, cómo empezar en el mundillo, y mucho más 😬🤟 🔗 Enlaces relacionados: ├ 🐦 Twitter Martixx: https://twitter.com/Martixx └ 🏴 Capture the Flag (CTF) de Hack the box: https://ctf.hackthebox.eu {▶️} CodelyTV ├ 🎥 Suscríbete: https://youtube.com/c/CodelyTV?sub_confirmation=1 ├ 🐦 Twitter CodelyTV: https://twitter.com/CodelyTV ├ 📸 Instagram: https://instagram.com/CodelyTV ├ ℹ️ LinkedIn: https://linkedin.com/company/codelytv ├ 𝐟 Facebook: https://facebook.com/CodelyTV [...]

Por |6 agosto, 2020|Seguridad|

1.1 Concepto de seguridad informática

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se define la seguridad infomática y se dan unas primeras nociones básicas, concluyendo con la descripción de los requisitos habituales de seguridad. Se describen los tres clásicos (confidencialidad, integridad y disponibilidad) y también la autenticación, el no repudio, la auditabilidad y la privacidad.; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie) Fuente YouTube

Por |6 agosto, 2020|Seguridad|

India: un futuro almacén del mundo

Resumen India tiene la segunda población más grande del mundo y una de las economías de más rápido crecimiento en el mundo. India tiene un futuro prometedor, dado el crecimiento sin precedentes de la economía y su influencia en los problemas mundiales. India ahora se encuentra en la ola de un auge gigantesco en la nueva economía impulsada por las computadoras. Muchos países desarrollados del mundo están buscando el enorme grupo de profesionales de software talentosos de habla inglesa en la India. A medida que el mundo se transforma hacia la sociedad del conocimiento, India también se mueve proporcionalmente compitiendo [...]

Por |10 abril, 2020|Seguridad|

Uso de gráficos para la minería de datos efectiva

El mundo moderno es uno donde los datos se recopilan vorazmente. Las computadoras modernas con todo su hardware y software avanzado están trayendo todos estos datos a nuestro alcance. De hecho, una encuesta dice que la cantidad de datos recopilados se duplica cada año. Eso es bastante información para entender y analizar. Y esto significa mucho tiempo, esfuerzo y dinero. Ahí es donde los avances en el campo de la minería de datos han demostrado ser tan útiles.La minería de datos es básicamente un proceso de identificación de patrones y relaciones subyacentes entre conjuntos de datos que no son aparentes [...]

Por |23 marzo, 2020|Seguridad|

 Tecnología de la información y la comunicación en East Midlands de Inglaterra

En East Midlands de Inglaterra, el sector de las TIC es un área tecnológica clave que emplea a una fuerza laboral de 39,000, proporcionando una base sólida para establecer un negocio exitoso de TIC en la región. Agregue esto a la reconocida experiencia de los desarrolladores de software de la región y tendrá una perspectiva atractiva para las empresas globales. En el filo cortante La región se destaca en software personalizado para aplicaciones industriales, en particular: diseño y producción de la industria automotriz, empresas manufactureras, aplicaciones comerciales, aplicaciones de Realidad Virtual y Tiempo Real, diseño de juegos de computadora, software [...]

Por |9 marzo, 2020|Seguridad|

 Computación en la nube: economía, modelo de servicio y desafíos

La informática del cliente es la última forma de entregar recursos informáticos. Se ejecuta en la convención establecida de Internet donde los clientes y servidores interactúan de forma remota y bajo demanda. De hecho, el modelo de trabajo y de ingresos es tan similar que puede denominarse "Internet como producto". La computación en la nube ofrece servicios que van desde el almacenamiento de datos hasta la computación de extremo a extremo. Se puede ejecutar todo el traje de aplicaciones SAP o afines, compartir archivos, almacenar videos, ejecutar clientes de correo electrónico o usar la plataforma para colaborar en tiempo real [...]

Por |1 marzo, 2020|Seguridad|

Análisis de rendimiento de facturación médica: cómo exportar informes de Vericle a Excel

El 12 de mayo de 2003, el presidente de una clínica de medicina familiar, un médico y un especialista en informática de enfermería ganaron cada uno de los primeros lugares en una competencia patrocinada por Microsoft Corp. para honrar a los innovadores profesionales de la salud. Los participantes fueron juzgados por un panel de representantes de Microsoft en función de la cantidad de funciones en Office que usaban, sus ganancias de productividad y la aplicación de los usos destacados en otros entornos de atención médica. Los tres ganadores usan Excel para informes financieros, recopilación de datos o seguimiento de la [...]

Por |21 febrero, 2020|Seguridad|

RGPD: después del 25 de mayo, ¿qué acciones a mediano y largo plazo?

Escenario después de las medidas de cumplimiento GDPR¿Qué sigue después de los principales procedimientos de cumplimiento de GDPR? ¿Qué acciones se pueden tomar a mediano y largo plazo? ¿Deberíamos esperar las leyes para casos o escenarios específicos?Aquí, veremos algunas recomendaciones de expertos.El 25 de mayo de 2018, una vez que se hayan implementado las principales disposiciones para cumplir con la nueva regulación GDPR, cualquier acción nueva debe ser compatible desde la etapa de diseño y estar debidamente protegida. Sin embargo, todavía habrá mucho por hacer. Cuando los principales indicadores han sido tratados como una prioridad, debemos continuar avanzando en los [...]

Por |5 febrero, 2020|Seguridad|
Ir a Arriba