[-]

Se encuentra usted aquí

Minuto a Minuto

EN VIVO

28/02/2018 - 09:46
Los sismos ponen en alerta a los habitantes y con esta aplicación usted podrá informarse de todo lo referente.
Foto: DeBorondo.Com
07/04/2018 - 11:05
Este sábado, el volante colombiano podría conseguir su primer título de Bundesliga en el partido ante el Augsburg. Los 'bávaros' solo necesitan un...

Encuesta

¿Cuál de las partes cree que ha incumplido lo pactado en los Acuerdos de Paz?

Recomendado

recomendado

Foto: Caracol Radio
13/04/2018 - 07:50
Eso quiere decir que poco más del 10% de la polbación colombiano usó esta metodología para censarse. Desde el 18 de abril iniciarán las visitas...
Foto RCN
12/04/2018 - 17:54
Conjuntivitis, gastroenteritis, otitis, vaginitis y faringitis, fueron algunas de las enfermedades diagnosticadas por los médicos a los nadadores...
Foto referencial (laopinion.com.co)
11/04/2018 - 17:35
[VIDEO] Mediante el dispositivo “corren” más rápido las unidades, esta es la nueva forma de adulterar taximetros en Bogotá.

De las noticias a los documentos
Encuentre fácilmente licitaciones y contratos públicos en ColombiaLicita.com

Chica Instagram de Hoy

Chica Instagram

25/03/2018 - 18:35
Gypsy One es una fotógrafa hawaiana que definitivamente tienen que conocer, sus curvas y sus tatuajes la hacen una diva en la red social.

Videos Virales

Videos Virales

Foto: Captura video
13/04/2018 - 10:01
La equina decidió responder a los deseos incontrolables del perro de una manera que este jamás se volverá a acercar a un caballo en su vida.
Foto: Captura video
12/04/2018 - 16:15
La víctima aseguró que solo le pidió a su jefe que le pagara el salario que le debía, pero este se negó y mas darle lo atacó de manera brutal con...
Foto: Captura video
12/04/2018 - 09:40
El habría entrado en contacto con cable de alta tensión durante una manifestación organizada por un partido político en la India.

Espacio Paranormal

Paranormal

09/04/2018 - 17:02
Un grupo de jóvenes logró captar con su cámara un “aterrador espectro” durante su visita al castillo Berry Pomeroy en un valle del condado de Devon.
Foto: Captura video
08/04/2018 - 16:07
Las impresionantes imágenes fueron compartidas en Facebook donde se rápidamente se volvieron virales.
08/04/2018 - 10:52
Una misteriosa enfermedad ha provocado que los animales caminen en dos patas y actúen de manera extraña y hostil contra los habitantes.

Para ver más noticias escalofriantes ingrese AQUÍ

Vea También...

Especiales

12/04/2018 - 12:07
El cosmonauta ruso cambio la historia y se inició la era de conquista espacial orbitó la tierra por 108 minutos y lo hizo a bordo de la nave Voskov 1.
11/04/2018 - 08:53
La OMS informó que actualmente sufren esta enfermedad unos 7 millones de personas y se calcula que para el año 2030 esta cifra sea duplicada.
Foto: Cortesía.
Martes, Noviembre 14, 2017 - 09:27

Jorge Hurtado, director regional de Absolute Software, dio a conocer que la problemática que enfrentan actualmente las compañías está en que la amenaza informática no es fácil de detectar a simple vista, por lo que resulta necesario contar con herramientas que ayuden a visibilizarla, y en ese orden de ideas, tomar la medidas necesarias para la prevención o protección de la información.

Según el instituto Ponemon, el 63 por ciento de las empresas no monitorean sus dispositivos, lo que evidencia una alta posibilidad de que las compañías sean atacadas por cibercriminales.

Agregó que “hoy en día los endpoints son móviles, y ahí está el reto para los CIOs. Es una necesidad estar preparados con políticas de seguridad que vayan más allá de la protección de un equipo o de información frente a un posible ataque”.

Aseveró que “es importante leer el entorno y la intención de quienes usan estos dispositivos”.

La clave está en el awareness (conciencia) de todos los dispositivos y la información que éstos portan. Es por esto que, durante la conferencia, Hurtado expuso los puntos más importantes que se deben tener en cuenta frente a la seguridad de la información en una compañía:

1. Descubrir cuántos son los dispositivos que hay en la red

2. Fortalecer la conexión con los equipos

3. Entender la sensibilidad de la información que contienen

4. Reportar o alertar condiciones y eventos específicos

5. Monitorear su actividad y comportamiento

6. Investigar lo sucedido

Así lo dio a informó en la Semana de Gobierno Digital con la conferencia “¿Qué tan seguras son en realidad las políticas de seguridad?”.

Hurtado enfatizó en la importancia que deben tener lo CIOs sobre el manejo de las políticas de seguridad que se manejan hoy en día, ya que fue posible evidenciar entre los asistentes que el control y monitoreo del uso de la información se está realizando superficialmente, dejando a los cibercriminales la puerta abierta y con fácil acceso a información sensible, exponiendo a las compañías al riesgo de ser víctimas de un hurto de información, o de un ataque cibernético.

- Software por Activisual -