[-]

                                  

Se encuentra usted aquí

Minuto a Minuto

EN VIVO

19/09/2017 - 18:33
Con los recientes sismos que se han presentado en el globo terráqueo es importante que se conozcan los movimientos de la tierra.

Vea También...

Especiales

Foto: Cortesía.
17/11/2017 - 07:47
Desde Colombia también se sumaron para inspirar, empoderar y visibilizar casos liderados por mujeres, o que las resalten.
Foto: campodecriptana
16/11/2017 - 07:07
La Unesco ha definido la tolerancia como el respeto de los derechos humanos y el logro de la paz.

Recomendado

recomendado

Foto: El País
17/11/2017 - 12:49
Los constantes aguaceros generaron traumatismos en la movilidad de varias vías de la capital del Valle del Cauca.
Foto: El Tiempo
16/11/2017 - 08:26
Se estima que las lluvias que cayeron este miércoles equivalen a lo que generalmente se presenta en un mes en la capital del Valle del Cauca.
16/11/2017 - 06:41
Inhabilidades para magistrados del tribunal especial y justicia ordinaria contra abusos sexuales son algunos de los temas que el Gobierno espera se...

Encuesta

¿Qué medio de comunicación le brinda más credibilidad?

De las noticias a los documentos
Encuentre fácilmente licitaciones y contratos públicos en ColombiaLicita.com

Chica Instagram de Hoy

Chica Instagram

16/11/2017 - 20:12
De origen californiano y con raíces asiáticas, por lo que también se la conoce como la ninja del fitness, Jojo ha conquistado las redes.

Videos Virales

Videos Virales

Foto: Captura video
14/11/2017 - 15:25
Los inesperados gritos de placer de una mujer le hicieron pasar una gran vergüenza a una periodista de la cadena que intentaba cubrir una noticia...
Foto: Captura video
14/11/2017 - 09:51
El joven inventor muestra en un video que se ha vuelto viral, las capacidades de su dispositivo, el cual es capaz de “desacelerar y hasta congelar”...
Foto: Captura video
11/11/2017 - 16:28
Cientos de usuarios creen que el sujeto es un fiel integrante de las filas del Uribismo pues le armó escándalo a una cajera porque según él,...

Inicio de sesión

Espacio Paranormal

Paranormal

14/11/2017 - 11:17
Desde el pasado mes de agosto, Adam Ellis, ha reportado en sus redes sociales, los diferentes fenómenos paranormales que ha presenciado desde que...
11/11/2017 - 12:52
Según el jefe de la brigada, el extraño animal parecía un perro que caminaba en dos patas, mucho más grande de lo habitual, el cual desconcertó y...
Ufo
08/11/2017 - 15:23
Los objetos voladores no identificados siempre han generado una gran polémica debido a la subjetividad de criterios en sus observaciones, sin...

Para ver más noticias escalofriantes ingrese AQUÍ

Foto: Cortesía.
Martes, Noviembre 14, 2017 - 09:27

Jorge Hurtado, director regional de Absolute Software, dio a conocer que la problemática que enfrentan actualmente las compañías está en que la amenaza informática no es fácil de detectar a simple vista, por lo que resulta necesario contar con herramientas que ayuden a visibilizarla, y en ese orden de ideas, tomar la medidas necesarias para la prevención o protección de la información.

Según el instituto Ponemon, el 63 por ciento de las empresas no monitorean sus dispositivos, lo que evidencia una alta posibilidad de que las compañías sean atacadas por cibercriminales.

Agregó que “hoy en día los endpoints son móviles, y ahí está el reto para los CIOs. Es una necesidad estar preparados con políticas de seguridad que vayan más allá de la protección de un equipo o de información frente a un posible ataque”.

Aseveró que “es importante leer el entorno y la intención de quienes usan estos dispositivos”.

La clave está en el awareness (conciencia) de todos los dispositivos y la información que éstos portan. Es por esto que, durante la conferencia, Hurtado expuso los puntos más importantes que se deben tener en cuenta frente a la seguridad de la información en una compañía:

1. Descubrir cuántos son los dispositivos que hay en la red

2. Fortalecer la conexión con los equipos

3. Entender la sensibilidad de la información que contienen

4. Reportar o alertar condiciones y eventos específicos

5. Monitorear su actividad y comportamiento

6. Investigar lo sucedido

Así lo dio a informó en la Semana de Gobierno Digital con la conferencia “¿Qué tan seguras son en realidad las políticas de seguridad?”.

Hurtado enfatizó en la importancia que deben tener lo CIOs sobre el manejo de las políticas de seguridad que se manejan hoy en día, ya que fue posible evidenciar entre los asistentes que el control y monitoreo del uso de la información se está realizando superficialmente, dejando a los cibercriminales la puerta abierta y con fácil acceso a información sensible, exponiendo a las compañías al riesgo de ser víctimas de un hurto de información, o de un ataque cibernético.

- Software por Activisual -