LOGO FINAL

Blog - Business IT

Posts about:

Ciberseguridad

Las ciberamenazas se dirigen cada vez más a los escenarios de eventos más importantes del mundo.

 

En un mundo cada vez más conectado, las amenazas cibernéticas no conocen fronteras ni límites. Los eventos deportivos de alto perfil, que atraen la atención de millones de espectadores de todo el mundo, se han convertido en un objetivo cada vez más atractivo para los ciberdelincuentes. Estos actores de amenazas están dispuestos a aprovechar cualquier oportunidad para lanzar ataques dirigidos o generalizados, lo que plantea una seria preocupación para los organizadores, las instalaciones anfitrionas y los asistentes. El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) ha identificado una creciente tendencia de ciberataques contra organizaciones deportivas, con un sorprendente 70% de los encuestados experimentando al menos un ataque al año, muy por encima del promedio de las empresas del Reino Unido.

Read More
Ciberseguridad

11 Buenas Prácticas para asegurar tus Datos en Servicios Cloud

 

En el mundo digital actual, la protección de los datos en la nube se ha convertido en una preocupación fundamental. A medida que la tecnología evoluciona rápidamente, es esencial adoptar las mejores prácticas de seguridad para garantizar la confidencialidad, integridad y disponibilidad de tus datos.

En este artículo, te presentamos 11 prácticas esenciales que te ayudarán a proteger tus datos en la nube y mantenerlos seguros:

 

Read More

Consejos de seguridad de Microsoft

 

El 72% de las organizaciones que emprenden fusiones y adquisiciones enfrentan riesgos de seguridad cibernética significativos o consideran que los riesgos cibernéticos son su mayor preocupación. Otros actores de amenazas se centran en plantar puertas traseras en la entidad que se adquiere, a la que nos referiremos como la Adquisición con la intención de comprometer posteriormente a la empresa matriz.

Una empresa matriz puede adoptar varios enfoques para integrar la adquisición dentro del entorno de TI de la organización. Estos incluyen migrar los servicios y usuarios de la Adquisición al entorno de TI de la Matriz o conectar directamente el entorno de TI de la Adquisición a través de medios técnicos. (Ver la Figura 1)

Read More