[-]

Se encuentra usted aquí

Minuto a Minuto

EN VIVO

15/06/2018 - 06:58
'Charrúas' vs 'Faraones' jugarán el partidod e fondo del grupo A, obligados de una victoria para mantener latente su sueño mundialista. Vívalo con...
28/02/2018 - 09:46
Los sismos ponen en alerta a los habitantes y con esta aplicación usted podrá informarse de todo lo referente.

Encuesta

¿Cuál tema le genera más interés en este momento?

 

Recomendado

recomendado

Foto: Suministrada
14/06/2018 - 09:40
En días pasados fuertes lluvias provocaron un deslizamiento que acabó con el puente ‘Los Lagos’ que comunica Florencia con el municipio de Suaza.
Foto: Captura del video
13/06/2018 - 21:02
Gloria Cecilia Narváez fue secuestrada el 7 de febrero de 2017 en una provincia del país africano.
Foto: agencia Anadolu
13/06/2018 - 06:58
El mismo se hará en dos etapas diferentes. Tenga en cuenta que el cierre fronterizo con Venezuela iniciará este jueves.

De las noticias a los documentos
Encuentre fácilmente licitaciones y contratos públicos en ColombiaLicita.com

Chica Instagram de Hoy

Videos Virales

Videos Virales

13/06/2018 - 15:02
El sueño de un niño se desvaneció en segundos luego de que su más grande héroe apareciera por la puerta de su casa durante su cumpleaños solo para ...
Foto: Captura video
13/06/2018 - 10:49
Las increíbles y fascinantes imágenes de una cascada de lluvia que recorre una zona montañosa han impresionado más de un millón de internautas.
Foto: Captura video
12/06/2018 - 14:54
"Cuando tu amigo fuma por primera vez". Esta fue la publicación que se hizo viral que generó polémica en las redes sociales.

Espacio Paranormal

Paranormal

Foto: Captura video
13/06/2018 - 12:38
La extraña criatura de aspecto extraordinario, se mueve e intenta respirar luego de ser atrapada por un pescador en Guiyang. Se creen que el animal...
Foto: Captura video
11/06/2018 - 09:11
El curioso video ha desconcertado a miles de usuarios en las redes sociales, generando una gran polémica sobre lo que aparece en las imágenes. ¿Una...
Foto: Captura video
07/06/2018 - 15:29
Dos empleados del establecimiento pudieron captar el extraño suceso cuyo impactante final ha aterrado a cientos de internautas.

Para ver más noticias escalofriantes ingrese AQUÍ

Foto: Cortesía.
Martes, Noviembre 14, 2017 - 09:27

Jorge Hurtado, director regional de Absolute Software, dio a conocer que la problemática que enfrentan actualmente las compañías está en que la amenaza informática no es fácil de detectar a simple vista, por lo que resulta necesario contar con herramientas que ayuden a visibilizarla, y en ese orden de ideas, tomar la medidas necesarias para la prevención o protección de la información.

Según el instituto Ponemon, el 63 por ciento de las empresas no monitorean sus dispositivos, lo que evidencia una alta posibilidad de que las compañías sean atacadas por cibercriminales.

Agregó que “hoy en día los endpoints son móviles, y ahí está el reto para los CIOs. Es una necesidad estar preparados con políticas de seguridad que vayan más allá de la protección de un equipo o de información frente a un posible ataque”.

Aseveró que “es importante leer el entorno y la intención de quienes usan estos dispositivos”.

La clave está en el awareness (conciencia) de todos los dispositivos y la información que éstos portan. Es por esto que, durante la conferencia, Hurtado expuso los puntos más importantes que se deben tener en cuenta frente a la seguridad de la información en una compañía:

1. Descubrir cuántos son los dispositivos que hay en la red

2. Fortalecer la conexión con los equipos

3. Entender la sensibilidad de la información que contienen

4. Reportar o alertar condiciones y eventos específicos

5. Monitorear su actividad y comportamiento

6. Investigar lo sucedido

Así lo dio a informó en la Semana de Gobierno Digital con la conferencia “¿Qué tan seguras son en realidad las políticas de seguridad?”.

Hurtado enfatizó en la importancia que deben tener lo CIOs sobre el manejo de las políticas de seguridad que se manejan hoy en día, ya que fue posible evidenciar entre los asistentes que el control y monitoreo del uso de la información se está realizando superficialmente, dejando a los cibercriminales la puerta abierta y con fácil acceso a información sensible, exponiendo a las compañías al riesgo de ser víctimas de un hurto de información, o de un ataque cibernético.

- Software por Activisual -