5 retos importantes en la estrategia de respaldo y recuperación de información

    Te has preguntado: ¿Como desarrollo una estrategia de respaldos adecuada a mi organización? ¿Es posible usar la nube como estrategia de respaldo? ¿Que tecnología debo considerar para respaldar mi información? Considerar estos elementos importantes y entonces define cuál es la mejor estrategia     Toda empresa busca resolver la estrategia de seguridad de Read more about 5 retos importantes en la estrategia de respaldo y recuperación de información[…]

Cinco tendencias en protección de datos para 2016

Opinión: El 30% de las personas nunca ha realizado una copia de seguridad y que el 29% de los desastres son accidentales. El 31 de marzo se celebra el Día Mundial del Backup, también denominado Día Mundial de la copia de seguridad, y es una oportunidad para tomar conciencia de la importancia de proteger los Read more about Cinco tendencias en protección de datos para 2016[…]

Aseguradora Premera Blue Cross, Víctima de Ciberataque

El sector salud se ha vuelto el blanco favorito de los hackers en meses recientes, de acuerdo con investigadores en Symantec, una importante empresa de seguridad informática que señala que también ha habido importantes incrementos en el envío de emails fraudulentos, “secuestros” informáticos y esfuerzos para explotar vulnerabilidades recién descubiertas en software utilizado en muchos Read more about Aseguradora Premera Blue Cross, Víctima de Ciberataque[…]

México, entre los 20 países más hackeados del mundo

México fue uno de los 20 países más hackeados del mundo en 2014, según un reporte de la firma de seguridad digital Kaspersky. El país ha estado en la mira de los piratas informáticos de manera habitual durante los últimos cinco años, dijo el analista de la compañía Roberto Martínez. “Si un país tiene estabilidad Read more about México, entre los 20 países más hackeados del mundo[…]

Nuevas Tácticas Permiten a los Cibercriminales Tomar el Control de las Redes Corporativas

  Los agresores triunfan con velocidad y precisión En un año récord de vulnerabilidades de día cero, el estudio de Symantec revela que las compañías de software necesitaron en promedio 59 días para crear e implementar parches en vulnerabilidades – en comparación con los 4 días del 2013. Los criminales se aprovechan de ese retraso Read more about Nuevas Tácticas Permiten a los Cibercriminales Tomar el Control de las Redes Corporativas[…]

ESTA PREPARADA TU EMPRESA PARA UN DESASTRE ( 3 PASOS PARA PROTEGER TUS DATOS CONTRA DESASTRES)

En Cibercorp te decimos como prepárate para algún ataque de robo de información. Desde una perspectiva empresarial, un desastre no es solamente una tormenta violenta o un ataque terrorista que se publica en los titulares de los medios de comunicación. Todo aquello que dificulte o imposibilite el normal funcionamiento puede ser desastroso: imagínese que se Read more about ESTA PREPARADA TU EMPRESA PARA UN DESASTRE ( 3 PASOS PARA PROTEGER TUS DATOS CONTRA DESASTRES)[…]

HOME DEPOT CONFIRMA ATAQUE INFORMÁTICO A SU BASE DE DATOS

La cadena de bricolaje Home Depot confirmó hoy haber sufrido un ataque informático en su base de datos de tarjetas de pago que podría afectar a clientes de sus tiendas en Estados Unidos y Canadá. En un comunicado de la firma, la compañía dijo, no obstante, que el ataque no ha impactado en sus clientes de Read more about HOME DEPOT CONFIRMA ATAQUE INFORMÁTICO A SU BASE DE DATOS[…]

NACEN 19 VÍCTIMAS DE ATAQUES INFORMÁTICOS POR MINUTO

    Uno de los principales hallazgos del “Reporte Norton 2013” es que los usuarios toman más precauciones, contra los delitos informáticos, en sus computadoras de escritorio o laptop que en sus smartphones. “Lo que nosotros interpretamos de la investigación es que se asocia el pequeño teléfono con un riesgo no tan grande (de sufrir Read more about NACEN 19 VÍCTIMAS DE ATAQUES INFORMÁTICOS POR MINUTO[…]

VMware® vCenter™ Operations Management Suite™ 5.8

  Simplifique y automatice la administración de operaciones mediante técnicas de análisis patentadas a fin de proporcionar la inteligencia y la visibilidad necesarias para garantizar los niveles de servicio y la eficiencia operacional de manera anticipativa en entornos de nube híbrida dinámicos. Esta liberación de versión ofrece monitoreo mejorado de las aplicaciones de Microsoft, nuevas Read more about VMware® vCenter™ Operations Management Suite™ 5.8[…]

ROBAN DATOS PARA EXTORSIONAR PYMES

  Los sistemas de seguridad informáticos no fueron barrera para los hackers que pudieron entrar al servidor de una empresa de Tomás López Miranda, ex coordinador del Consejo de Cámaras Industriales de Jalisco (CCIJ), y empresario de la industria de las artes gráficas. No pudieron robar ninguna información pero la alerta no ha pasado. Un Read more about ROBAN DATOS PARA EXTORSIONAR PYMES[…]