Category Archives: Ataques Ciberneticos

Tecnología vestible: ¿Juguete o herramienta de trabajo?

De diseñadores de moda a compañías tecnológicas como Google y Snap, las empresas están explorando las oportunidades en el mercado de la tecnología vestible en un intento de replicar el éxito de Fitbit mediante la adición de nuevos ingresos y … Continue reading →

Conectividad en automóviles – Desarrollo de riesgos cibernéticos

El vehículo moderno ejemplifica la interconectividad de los sistemas modernos. Los sistemas informáticos pueden ahora controlar la navegación, el frenado, la dirección y muchas otras funciones de seguridad y rendimiento. Funciones adicionales pueden permitir el seguimiento de vehículos, control de … Continue reading →

Gestión de la continuidad del negocio (BCM): Escenarios de peor caso

La investigación exploratoria anual del BCI (Instituto de Continuidad del Negocio) evaluó el grado de preparación de 568 organizaciones de todo el mundo y el resultado indica que el 85% de los gerentes de continuidad temen a la posibilidad de … Continue reading →

Riesgos emergentes en el sector de la tecnología

La tecnología está cada vez más arraigada a nuestra vida cotidiana, y el Internet de las cosas (IoT) traerá conectividad a miles de productos, tales como automóviles, electrodomésticos y ropa. Cómo se usen y se protegen esos datos será fundamental … Continue reading →

¿Negocio riesgoso? Administrando la propiedad intelectual y amenazas de piratería en LATAM

Las regulaciones y los riesgos legales son las preocupaciones más apremiantes de los negocios de tecnología, medios de comunicación y telecomunicaciones (TMT) en América Latina. En la investigación realizada para el índice de Riesgos TMT de Willis Towers Watson del … Continue reading →

Papeles de Panamá: ¿Su seguro cibernético lo podrá cubrir?

No me sorprendería si hay tantas noticias relacionadas con la fuga de los Papeles de Panamá, como hay en número de documentos filtrados – alrededor de 11 millones. Tal vez es una exageración, pero el impacto ha sido enorme, sin … Continue reading →

Crear una Fuerza de Trabajo Experta en Cyber Empieza por la Cultura

Las organizaciones que experimentan violaciones de datos son juzgadas por sus empleados, si estos carecen de dos áreas claves en la cultura laboral: formación de los empleados y la compensación pago por desempeño. Continue reading →

¿Cuánto Valoro la Información?

Ocurre con frecuencia que nos solicitan diligenciar encuestas, volantes o documentos (en muchos casos después de hacer una compra o recibir un servicio) donde registramos nuestros datos personales como nombre, teléfono o correo electrónico,  y simplemente los entregamos sin preguntarnos … Continue reading →

Ataque Cibernético Interrumpe Red Eléctrica Ucraniana; La Junta esta Alerta a la Amenaza

Ukraine-cyber-attack

A finales de diciembre de 2015, unos informes surgieron desde Ucrania indicando que las redes de eléctricas de una región habían sido objeto de un ataque cibernético. El ataque estaba dirigido al menos a tres autoridades electricas en la región … Continue reading →

¿Los Teléfonos Inteligentes Serán lo Suficientemente Seguros para Todo lo que Hacemos con Ellos?

Insurance Sale by Cell Phone Becomes Popular in Brazil

El teléfono inteligente multifacético se ha convertido en un dispositivo de comunicación fundamental para personas particulares y empresas. Sin embargo, mientras su portabilidad y creciente versatilidad lo convierten en una parte casi indispensable de nuestro trabajo y vida social, los … Continue reading →