[-]

Se encuentra usted aquí

Minuto a Minuto

EN VIVO

19/09/2017 - 18:33
Con los recientes sismos que se han presentado en el globo terráqueo es importante que se conozcan los movimientos de la tierra.

Encuesta

¿Cuál equipo será el campeón de la Liga Colombiana de Fútbol 2017-II?

Recomendado

recomendado

21/11/2017 - 20:52
Las instalaciones fueron allanadas por comandos jungla de la Dirección Antinarcóticos de la Policía en la vereda Mata Bambú.
21/11/2017 - 16:35
Acciones de la Defensoría buscan garantizar los derechos de los usuarios de la eps, en cumplimiento al compromiso adquirido hace 60 días.
21/11/2017 - 10:09
Un selecto grupo de oficiales retirados de las Fuerzas Militares y la Policía buscará conocer realmente qué pasó durante el conflicto armado.

De las noticias a los documentos
Encuentre fácilmente licitaciones y contratos públicos en ColombiaLicita.com

Chica Instagram de Hoy

Chica Instagram

16/11/2017 - 20:12
De origen californiano y con raíces asiáticas, por lo que también se la conoce como la ninja del fitness, Jojo ha conquistado las redes.

Videos Virales

Videos Virales

Foto: Captura video
21/11/2017 - 16:05
Solo bastó que la conductora moviera su cabeza para darse cuenta de la espeluznante y gigantesca amenaza que tenía a pocos centímetros.
Foto: Captura video
21/11/2017 - 10:12
Luis David Adame fue hospitalizado inmediatamente para ser operado, pues el cuerno del animal causó una herida de 10 centímetros en sus partes...
Foto: Captura video
20/11/2017 - 16:25
Su instintiva estrategia de supervivencia recuerda a los guerreros espartanos en combate, explicó el biólogo de la Universidad de California que...

Espacio Paranormal

Paranormal

Foto: Captura video
21/11/2017 - 17:08
Los jóvenes lograron grabar un supuesto “fantasma” mientras que intentaban comprobar una leyenda local. El escalofriante video ha hecho temblar de...
Hipertextual
20/11/2017 - 17:32
Con ocho avistamientos y reportes durante este 2017 se ha alcanzado el máximo registrado en todo el siglo.
14/11/2017 - 11:17
Desde el pasado mes de agosto, Adam Ellis, ha reportado en sus redes sociales, los diferentes fenómenos paranormales que ha presenciado desde que...

Para ver más noticias escalofriantes ingrese AQUÍ

Foto: Cortesía.
Martes, Noviembre 14, 2017 - 09:27

Jorge Hurtado, director regional de Absolute Software, dio a conocer que la problemática que enfrentan actualmente las compañías está en que la amenaza informática no es fácil de detectar a simple vista, por lo que resulta necesario contar con herramientas que ayuden a visibilizarla, y en ese orden de ideas, tomar la medidas necesarias para la prevención o protección de la información.

Según el instituto Ponemon, el 63 por ciento de las empresas no monitorean sus dispositivos, lo que evidencia una alta posibilidad de que las compañías sean atacadas por cibercriminales.

Agregó que “hoy en día los endpoints son móviles, y ahí está el reto para los CIOs. Es una necesidad estar preparados con políticas de seguridad que vayan más allá de la protección de un equipo o de información frente a un posible ataque”.

Aseveró que “es importante leer el entorno y la intención de quienes usan estos dispositivos”.

La clave está en el awareness (conciencia) de todos los dispositivos y la información que éstos portan. Es por esto que, durante la conferencia, Hurtado expuso los puntos más importantes que se deben tener en cuenta frente a la seguridad de la información en una compañía:

1. Descubrir cuántos son los dispositivos que hay en la red

2. Fortalecer la conexión con los equipos

3. Entender la sensibilidad de la información que contienen

4. Reportar o alertar condiciones y eventos específicos

5. Monitorear su actividad y comportamiento

6. Investigar lo sucedido

Así lo dio a informó en la Semana de Gobierno Digital con la conferencia “¿Qué tan seguras son en realidad las políticas de seguridad?”.

Hurtado enfatizó en la importancia que deben tener lo CIOs sobre el manejo de las políticas de seguridad que se manejan hoy en día, ya que fue posible evidenciar entre los asistentes que el control y monitoreo del uso de la información se está realizando superficialmente, dejando a los cibercriminales la puerta abierta y con fácil acceso a información sensible, exponiendo a las compañías al riesgo de ser víctimas de un hurto de información, o de un ataque cibernético.

- Software por Activisual -