Conecta

Sé parte Contacto

Blog de Socios

¿Cómo evitar ser la próxima víctima de las ‘fake news’?

¿Cómo evitar ser la próxima víctima de las ‘fake news’?

Por Sebastián Stranieri, CEO VU Security El concepto de desinformación no es nuevo. La manipulación de noticias ha sido parte de la historia casi a la par de la existencia de los medios. Sin embargo, con el avance de las nuevas tecnologías y el alcance global que...

Día Mundial de la Ciberseguridad 2019

Día Mundial de la Ciberseguridad 2019

La ciberseguridad debe ser parte de la cultura general y fundamentalmente empresarial, siendo que es la base de la confianza digital. La concientización debería ser permanente entre todos los colaboradores de las organizaciones y se debería incluir a la ciudadanía en...

Importancia de la seguridad de la información en la organización

Importancia de la seguridad de la información en la organización

La importancia de la seguridad de la información en la organización es crucial para mantener a las empresas operativas. Una caída en ella puede generar un profundo impacto en el desarrollo de actividades, llegando incluso a desestabilizar todas las áreas. ¿Qué es la...

Proceso de transformación digital: más allá de la biometría

Proceso de transformación digital: más allá de la biometría

Por Sebastián Stranieri, CEO de VU La transformación digital es la nueva protagonista estrella del mundo fintech. Todos han escuchado hablar de ella, aunque no necesariamente saben de qué se trata o a qué se dedica. En muchos casos, los bancos han implementado...

Guardium es nombrado líder por Forrester

Guardium es nombrado líder por Forrester

Guardium recibió los puntajes más altos posibles (5/5) en su capacidad de enmascarado y de administración, sus API e integraciones, inteligencia de datos y capacidad de inspección, con su enfoque de mercado, hoja de ruta y ecosistema asociado. IBM Guardium protege...

Consejos para un SIEM exitoso

Consejos para un SIEM exitoso

IBM ha realizado su evento anual de seguridad, Security Summit en Argentina el 12 de septiembre en El Planetario de Buenos Aires. Junto a más de 200 clientes y socios de negocios, se presentaron escenarios posibles que pueden resultar de un ciberataque con el fin de...

¿Por qué es importante 5G?

¿Por qué es importante 5G?

Lo que empezó como la portabilidad de la telefonía se convirtió, a lo largo del tiempo, en algo mucho más significativo. Los celulares evolucionaron al punto de ser considerados actualmente partes casi inseparables del hombre y la mujer modernos. Su papel como...

El Ingeniero de Redes en la era del Software

El Ingeniero de Redes en la era del Software

Sin embargo, los conocimientos que debemos tener los ingenieros tampoco quedan fuera del alcance de la transformación. Personalmente, aún recuerdo que cuando empezaba en el mundo de redes, donde estudiaba había un mapa de carreras con certificaciones bastante claro...

La poderosa botnet reaparece

La poderosa botnet reaparece

Investigadores de la firma de seguridad Cofense identificaron en agosto que los servidores de comando y control asociados con Emotet estaban activados, aunque la botnet permanecía inactiva. En base a investigaciones adicionales realizadas por analistas en...

¿Qué información busca un hacker y qué hace con ella?

Distintos estudios y reportes en Latinoamérica muestran que, en materia de prevención de cibercrimen, la concientización y la inversión es aún insuficiente y las acciones implementadas en ocasiones son precarias. Si tenemos en cuenta que la detección de un problema de...

Ataques Zero Day: ¿qué son y cómo protegernos?

Ataques Zero Day: ¿qué son y cómo protegernos?

Hace poco, ciudadanos de todas partes del mundo fueron alertados de una supuesta vulnerabilidad en WhatsApp que permitía instalar algo en el dispositivo sin que el usuario se diera cuenta. La vulnerabilidad, es un perfecto ejemplo de lo que se conoce como zero day...