Security

CYBERARK: Accesos protegidos en el mundo cloud
INFOCORP: Protegiendo entornos físicos y virtuales con Trend Micro
Estrategia de seguridad y controles para un sistema ERP
La importancia de contratar un seguro de ciberseguridad
Constante evolución de amenazas impacta las prioridades de seguridad de las empresas
El crecimiento de las APIs en América Latina atrae a la ciberdelincuencia
IDC: Empresas aumentan inversiones en seguridad de datos para ganar confianza de clientes
Axis lanza cámara robot para monitorear tráfico en carreteras
Ipswitch lanza nueva solución para transferencia de archivos
McAfee Policy Enforcer: Una solución inteligente de control de acceso
Synapsis: Protegiendo la seguridad de la información de sus clientes
Acuerdo Chilenter con multinacional Blancco
AUTENTIA > Firma electrónica y biometría: Entregando confianza a los procesos de negocios
NeoSecure (ex Icsa.cl) presenta su nueva imagen corporativa
En 77% de proyectos de hacking continuo se detecta al menos una vulnerabilidad alta o crítica
Las implicancias de la ciberseguridad en el riesgo de terceros
PROSEGUR SEGURIDAD: Un servicio de alto estándar basado en la integración de modernas soluciones de vigilancia presencial y remota
Paris obtiene sello de confianza de la CCS para su portal de Internet
Amenazas empresariales en 2023: Extorsión, fugas de datos falsas y ataques en la nube
Intel Security aplica machine learning en nuevas soluciones
El 69% de las empresas chilenas no capacita a su personal en ciberseguridad
La “pesca milagrosa” o el phishing de nuestros tiempos
Nuevas soluciones de seguridad de Logicalis Chile
A10 Networks Thunder TPS introduce técnicas avanzadas de mitigación DDoS
10 formas con las que el CFO puede reducir el riesgo de la seguridad informática
FORCEPOINT: Protección Zero Trust para garantizar el trabajo seguro desde cualquier lugar
El firewall virtual de SonicWall obtiene una certificación en la nube pública AWS
ExpoSeminario Seguridad Informática 2005
ESET destaca 10 señales que se presentan en un PC infectado con malware
Ciberdelincuentes focalizan sus amenazas en el sector público de Latinoamérica
E-MONEY > La seguridad como un proceso evolutivo y que involucra a toda la empresa
Axis lanza cámara de acero inoxidable para industrias
¿Cuáles son y cuánto ganan los perfiles en ciberseguridad más demandados en Chile?
SEGURIDAD EN LA NUBE: La responsabilidad de los usuarios
MAGENTA > Una propuesta específica e integral
Operación de ciberespionaje sin precedentes permitió robar cientos de millones de dólares
SolidEDGE trae el futuro de la grabación EDGE
Panasonic estrena Showroom con Centro de Negocios
Lo que las Pymes y multinacionales deben saber sobre ciberseguridad
Nuevas tecnologías para potenciar la seguridad ciudadana
Un tercio de las compañías considera a la seguridad móvil como un tópico secundario
Identifican sofisticado grupo de hackers que gana millones con malware de minería
Trilogy > Protegiendo la información de las empresas
NETSECURE > Adiós al spam y los códigos maliciosos con Fortinet
Virus Expert destaca tecnología de Cyberoam CR1500ia
Pasos para lograr una oficina conectada más segura
Cuatro amenazas digitales de seguridad que pueden afectar a cualquiera
Ley de delitos económicos y ambientales: El nuevo desafío
Cisco adquiere empresa de seguridad para redes corporativas
Los grupos de Ransomware como servicio se expanden a través de Latinoamérica
Widefense entre las 10 mejores empresas para profesionales jóvenes
CHILE Y LA PIRATERÍA DE SOFTWARE: En su nivel más bajo en una década
Seguridad en redes inalámbricas: La wireless blindada
LOS MANDATOS DE TRATAMIENTO DE DATOS: Un gran olvidado en Compliance
Carlos Samaniego, Presidente del Capítulo Chileno de Cloud Security Alliance: “Nos enfrentamos a un nuevo escenario tecnológico con nuevos riesgos asociados”
E Y D > Aportando a la gestión de los retailers con televigilancia y video IP
Exposición de datos personales afecta a más de 2 millones de colombianos
Encuesta de Parsons revela brechas graves de ciberseguridad en infraestructura
Fortinet da a conocer nuevo firewall de red
CIBERSEGURIDAD: Las nuevas amenazas al teletrabajo
Quinta versión de 8.8 Computer Security Conference
Nueva aplicación de “pánico” para celulares alerta a contactos en caso de emergencia
Marcelo Díaz, Gerente General de Makros: “Los ataques de Ransomware han cambiado: son menos, pero su impacto financiero ha crecido”
Los gemelos digitales para reforzar la ciberseguridad industrial
Netsecure presenta alianza con ResilientSystems en desayuno de Club CIO
Experto chileno de Accenture explica implicancias por compra de Symantec
Makros y Sophos desmitifican el Machine Learning
Ondata Chile: Proteja sus datos de lluvias, inundaciones y de tormentas eléctricas
Mirar hacia adentro: La amenaza interna de los secretos comerciales
Las tendencias que están marcando los ataques de Ransomware
IFPI Chile lanza nueva campaña en contra de descargas ilícitas de música por Internet
Vulnerabilidad en Android expone a usuarios a la pérdida de información
Aumentan brechas por escasez de talento en ciberseguridad
¿Cómo mantener un entorno seguro para evitar ciberataques corporativos?
Dosis extra de vacuna: el correo que roba credenciales bancarias en Chile
Compunet y Astaro potencian su oferta en soluciones de seguridad
Recomendaciones para disminuir riesgos del ciberespacio en niños y jóvenes
Obsolescencia tecnológica y educación: Problema y solución para las amenazas que alertan a Chile
Amenazados por el SMiShing, el fraude móvil
La sustentación de un DRP en las organizaciones
Presupuestos para TI crecerán en 2019 y se centrarán en seguridad
TOSHIBA > Seguridad informática
Microsoft recuerda recomendaciones para el cambio de hora de este sábado
Chile lidera crecimiento en sistemas de seguridad Kaspersky
Symantec potencia seguridad cloud con compra de Luminate Security
Software gratuito de video vigilancia alcanza las 100 mil descargas
Ciberseguridad y protección de datos personales: Avances pendientes en la industria financiera
Pronósticos de seguridad informática de Kaspersky para Latinoamérica en 2016
Consejos para comprar seguro en el “CyberDay 2023”
iProov suma integrador para permitir verificación por biometría facial
EASY NETWORKS CHILE > “Tecnología Fácil”
63% de las empresas en Chile fueron víctimas de Ransomware según Sophos
Ipswitch lanza MOVEit 2017 en Chile
¿Qué sectores serán más vulnerables a ciberataques este 2023?
Tips para proteger datos personales de robos y hackeos
ISO 17799 se consolida en Chile como estándar de seguridad informática
SkopeAI de Netskope refuerza seguridad impulsada por la IA
Estudio indica que 72% de empresas ha sufrido al menos cinco incidentes de seguridad el último año
Ocho tips de seguridad ante la baja de Windows XP
¿Cuál es el mejor estándar de administración de riesgo para las TI?
NetSec y Rational Point se unen para ofrecer servicios de protección de redes, datos y activos digitales
HP lanza impresión segura para prensas digitales HP Indigo
Axis presenta cámaras con sistema de posicionamiento para vigilar grandes extensiones
Unisys entrega una miniguía para defender a la empresa de ciberataques
Hikvision entrega cinco consejos para fortalecer redes y dispositivos de seguridad
Oracle continúa con la innovación y expansión de su oferta de seguridad en la nube
Blink 3.1: Eficiencia, versatilidad y protección total
Seguridad y gestión integradas
Mcafee nuevamente en Cuadrante Mágico de tecnología SIEM de Gartner
Los chilenos desconfían del uso de sus datos personales en empresas y organismos públicos
VERIFY DE ACEPTA: Verificación inteligente y segura para tus procesos sin importar dónde estés
Advierten sobre destructivos virus“Covid-19”
Identifican ransomware dirigido a equipos Mac
Estados Unidos brinda millonaria ayuda en ciberseguridad a Costa Rica
EGS.CL: Clientes empoderados e inversiones rentabilizadas
46% de jóvenes cambiaría su comportamiento on line si sus padres los observaran
Genetec predice las tendencias de la industria de seguridad física para 2023
Páginas web convencionales reciben un promedio de 44 ataques diarios
Vulnerabilidad afecta a más de 200 apps en Google Play
Octopuss finaliza proyecto de videovigilancia en Parque Titanium Torre B
Veeam y Sophos sellan alianza estratégica
La nueva estafa de los ciberdelincuentes a través de Instagram
TENDENCIAS EN SEGURIDAD DE REDES: Hacia una protección integral
China prohíbe los antivirus Kaspersky y Symantec en ordenadores oficiales
Acanto - Teknos provee solución que detecta y bloquea ataques DDoS
Octopuss presenta la torre móvil de CCTV RedCop de Redvision
Roberto Martínez, Analista de Malware, Investigación y Análisis para América Latina en Kaspersky Lab: “El principal enemigo ya no está dentro de las empresas”
Cisco Networking Academy lanza un curso de ciberseguridad en la plataforma Skills for All
Lenovo se compromete a desarrollar equipos más limpios y seguros
GTD: Seguridad y flexibilidad en backup & recovery
NUEVA LEY DE PROTECCIÓN DE DATOS: Para las empresas llegó la hora de transparentar
Infocorp > Una propuesta de seguridad “a la medida”
¿Una red plana o una red segura?
EMTEC GROUP: Estrategias unificadas de seguridad
Jaime Jara, Jefe de la Brigada Investigadora del Cibercrimen: “Han surgido nuevas figuras delictivas”
Forcepoint alerta sobre la seguridad de la infraestructura crítica
Ubiquo presenta solución Penetration Test
Chile es uno de los países más afectados por el malware Emotet
McAfee: Mayoría de dueños de Pymes tienen falsa sensación de seguridad
Advierten sobre vulnerabilidades en todas las redes Wi-Fi
El 42% de los computadores empresariales no han logrado instalar Windows 11
Subsecretaria Trusich llama a crear una cultura de protección de datos personales
Pymes y cibercrimen: Riesgos y consecuencias
HACKNOID: Una “mano derecha” para enfrentar las vulnerabilidades
Movistar identifica biométricamente a sus clientes con ayuda de Indra
TICEL: Mayor eficiencia y seguridad en la gestión de e-mail con servicio de Egs.cl
Egs.cl recibe a CEO de WatchGuard durante su estadía en Chile
Mantén el Spam lejos de tus dispositivos
Kaspersky detecta 87 vulnerabilidades críticas transmitidas a través de routers
Twitter declara la guerra a la contraseña
SECTOR BANCARIO: “Desproporcionadamente afectado” por ciberdelincuencia en el primer semestre de 2021
Teradata Cloud completa auditorías de seguridad y cumplimiento normativo según estándar ISO 27001
Malware FiXS ataca a cajeros automáticos en Latinoamérica
¿Cómo afecta GDPR a las empresas tecnológicas?
Thales y Sonda colaboran en proyectos de ciberseguridad soberana en la región
Netskope adquiere WootCloud para ampliar sus capacidades de Zero Trust
Clientes Infocorp se capacitan sobre IMSS de Trend Micro y Firewall Juniper
Mejorar la seguridad en las calles con Inteligencia Artificial
23,3% de casos de phishing va dirigido a bancos y fintech
Experto señala que celular y PC son igualmente seguros para solicitar el retiro del 10% y que se debe evitar usar Wi-Fi pública
LA ÉPOCA DE ZERO TRUST COMO FILOSOFÍA DE PROTECCIÓN: Siempre verificar, nunca confiar
Análisis Forense Informático: ¿Qué es y cómo funciona?
Uno de cada 10 incidentes de ciberseguridad en organizaciones es considerado grave, afirma Kaspersky
McAfee lanza programa global de seguridad para escolares
Centro de Innovación UC y Microsoft anuncian su Hoja de Ruta de Ciberseguridad
Ciberseguridad: El delgado velo entre la ficción y la realidad
Trustwave realiza recomendaciones contra nuevo malware para cajeros automáticos
ACEPTA.COM > Ampliando las fronteras de la firma electrónica
Servicios de IA generativa exponen los datos de millones de usuarios
Descubren vínculos entre dos de los mayores ataques a la ciberseguridad mundial
Los incidentes de ciberseguridad son los sucesos que más afectan a las Pymes
DeviceLock de Elsan: Tecnología contra el robo de información y riesgos de seguridad no previstos
HP lanza programa de recompensas por detección de errores de seguridad en sus impresoras
Machine learning, ¿la solución contra el fraude financiero?
Calidad de imagen y robustez en nuevas cámaras Sarix Professional 4 Series 4K
Minería de criptomonedas: En la mira de los cibercriminales
El Sernac reporta un hackeo a sus sistemas informáticos
McAfee anuncia suite Data Center Server Security Suite para seguridad en centros de datos
TippingPoint introduce portal de inteligencia de seguridad global ThreatLinQ
No te dejes atrapar por el phishing
Makros presenta Sophos Intercept X
NOVARED: El 70% de las vulneraciones de seguridad comienza en los “end-points”
Destacada participación de Makros en Segurinfo Chile 2015
Ricardo Seguel, Académico de la Facultad de Ingeniería y Ciencias de la Universidad Adolfo Ibáñez: “Para un entorno cloud se debe tener un modelo de arquitectura segura como SASE”
El valor de la información en tiempos de crisis
Consejos para una estrategia de seguridad cloud
LAS AMENAZAS ESTÁN EVOLUCIONANDO: ¿Cómo evolucionamos nuestra protección?
Claves para fortalecer las políticas de ciberseguridad en Chile
Aeropuerto se prepara para el Mundial con cámaras Axis de alta definición
Estudio de Intel Security muestra tendencias del fenómeno de la desconexión
Brechas de seguridad ocasionadas por terceros representan un costo mayor para las empresas
EXTENSION > Gestión de seguridad bajo ‘best practices’
Cómo las empresas preparan a sus empleados para reaccionar ante ciberataques
Adexus incorpora soluciones de Meganet Corp.
Asistentes valoran aporte en conocimiento del curso WatchGuard realizado por Egs.cl
7 tips para evitar caer en estafas al retirar tu 10% o bono
Ciberatacantes utilizan menciones a Covid-19 para encubrir amenazas
Atmel y Microchip adoptan la tecnología de identidad Intel para la Internet de las Cosas
Consejos para elaborar estrategias de ciberseguridad
WatchGuard transmite rol clave de la seguridad a clientes finales
Danic Maldonado, Comisario de la Brigada Investigadora del Cibercrimen Metropolitana: “El Convenio de Budapest abre una puerta importante para mejorar la persecución de los delitos informáticos”
Redes sociales, datos personales y modificaciones legales
Pallavicini dictará cursos de seguridad, continuidad, riesgo operacional y compliance
Investigación de Microsoft ilustra los riesgos en línea y el valor de las herramientas de seguridad
La inseguridad de Dropbox al desnudo
Consejos para navegar de forma segura por Internet en vacaciones
Xerox Secure Access: Impresión segura
CLIP Tecnología y Vision Solutions invitan a vivirsu “Security Experience”
Próximo ExpoSeminario sobre Seguridad Informática organizado por Revista Gerencia
2 de cada 5 de las empresas chilenas ha sufrido ciberataques debido a contraseñas y políticas de seguridad débiles
Más de tres millones de hogares fueron afectados por el robo de cables en 2022
Experto en Ciberseguridad destaca aportes y riesgos de la Inteligencia Artificial
Seminario abordará estado de la ciberseguridad en Chile
Advierten sobre engaños relacionados a los juegos Fortnite
Xerox y McAfee muestran primer método de protección contra Malware en dispositivos de impresión e información
Smartphones LG G5 y V10 son certificados por gobierno de Estados Unidos por su nivel seguridad
SUR ASISTENCIA: Alta disponibilidad y total seguridad operativa con equipos WatchGuard provistos por Egs.cl
Axis nombra a nuevo Gerente de Ventas para América del Sur
Detectan a ciberdelincuentes que usan el chatbot ChatGPT para cometer fraudes
MAKROS: Un modelo de seguridad por capas
¿Quién tiene acceso a tu ADN digital?
Milestone verifica compatibilidad de plataformas de video impulsadas por IA de Irisity
Certifican sistema de gestión en seguridad de la información de PreviRed
Ciberseguridad en la industria e industria de los ataques
Fortinet lanza nueva generación de detección de amenazas inteligente
Security Advisor en Segurinfo Chile
Diez recomendaciones para enfrentar amenazas de seguridad informática
Ataque de ciber secuestro de datos global podría costar a las empresas casi US$ 200 billones
64% de empresas espera sufrir consecuencias por cibercrimen en 2017
OPTIMISA > Disponibilidad, efectividad y evolución para los sistemas transaccionales en la banca
Sonda firma alianza comercial con líder europeo en seguridad informática
Sun y NovaRed presentan Network Identity
Zoom nombra nuevo Director de Seguridad de la Información
McAfee extiende línea VirusScan Enterprise
Ciberataques a nivel mundial y en Chile
Fortinet lanza foro de discusión para profesionales en ciberseguridad
ITQ Latam expande sus servicios de TI en la gran minería de Chile
EGS participa en Partner Day 2017 de Trend Micro
TELÉFONOS INTELIGENTES Y BIOMETRÍA: Un panorama general
Genetec facilita pasar sin problemas de la respuesta a incidentes a las investigaciones
Hikvision anuncia sus nuevos terminales de reconocimiento facial MinMoe “sin contacto”
¿Qué es el BEC y cómo evitar ser víctima de él?
El 90% de contraseñas más usadas son descifrables en menos de un segundo
EL CEO de Kaspersky se reúne con instituciones públicas y privadas de Chile
DigiCert designa a su nuevo Director Ejecutivo
El cumplimiento es confianza
Autenticación por número de cédula: Una puerta a la vulneración de datos
Altavoz IP de Axis
Symantec ofrece nuevas capacidades de ciberseguridad en la nube con Amazon
Un estudio revela que en Chile las empresas son atacadas 1.280 veces por semana
Las utilities frente a la tormenta
Octopuss presenta el CCTV Hub de Redvision
Cristián Ocaña, Presidente del Comité de Ciberseguridad: “El principal reto como país es aprender a ser más sinceros ante incidentes de ciberseguridad”
GTD: Un partner estratégico en ciberseguridad
AVANTIC: Una infraestructura de seguridad amplia, integrada y automatizada
Hikvision diseña serie PanoVu de cámaras para seguridad panorámica
Red Hat propone una “defensa en profundidad” para su infraestructura de TI
Tripp Lite presenta Seguro de Proximidad USB Inalámbrico para notebooks
Kingston anuncia modelo Managed del USB IronKey D300 encriptado y con número de serie
Beneficios de la biometría en la red social X
CONSEJOS PARA MEJORAR LA SEGURIDAD INFORMÁTICA: Los hackers no se toman vacaciones
Dos de cada tres chilenos creen que empresas que usan software pirata deben ser sancionadas
El malware de macros está de regreso
Lumu Technologies ofrece consejos de ciberseguridad para las empresas
Analizan a WastedLocker, el ransomware que atacó a Garmin
Las infraestructuras críticas son el blanco principal de los ciberataques
Malware, plugins de terceros y cargas de trabajo expuestas aumentan los riesgos de seguridad en la nube
Seguridad, control y gestión de su auto o flota a un click de distancia
Check Point revela listado con familias de malware más comunes para redes y dispositivos empresariales
Más tecnología, más protección
Cinco claves para defender su negocio de amenazas cibernéticas
Preparémonos para el nuevo estándar de ciberseguridad que Chile necesita
Big data azul v/s big data rojo
Seguridad en grande, para pequeñas y medianas empresas
Nueva versión del Curso de Certificación Internacional CISSP
Banca chilena firma acuerdo internacional para reforzar políticas de ciberseguridad
Hackeo de satélites: La nueva ciberamenaza que se abordará en 8.8 Brasil
Infocorp participa en VMware Forum junto a Trend Micro e Infoblox
Deloitte realiza encuentro sobre ciberseguridad
Tendencias para 2023 en almacenamiento de datos
Tres claves para protegerse de las amenazas informáticas
¿Por qué la Inteligencia Artificial es la gran oportunidad de las empresas?
Pelco estrena conexión de grabación análoga y digital
Chile, li?der en investigacio?n en ciberseguridad para 2035
APPGATE SDP DE REDVOISS: La solución que promete reemplazar a las VPNs para la protección remota
WOM destaca en la protección de datos de sus consumidores
INACAP lanza nueva ruta Formativa de Informática y Ciberseguridad
Expertos en hacking de hoteles y tecnologías IoT participan de charla online en 8.8 Norte
Gobierno lanzó plataforma web para combatir robo de bienes de valor
Gestión efectiva de crisis
Redes sociales y apps de mensajería: Los mayores retos de la seguridad empresarial
VIGATEC: Elevando la seguridad de su red con Egs.cl y WatchGuard
Detienen en Chile a presuntos miembros de Anonymous
Workshop de ITQ aporta visión integral de ciberseguridad al SII
VIDEOVIGILANCIA: Una eficiente medida contra la delincuencia
NetSec provee tecnología de “desinfección” de códigos maliciosos de ODIX
McAfee: Claves de una verdadera inteligencia contra amenazas globales
La oportunidad de “nivelar hacia arriba” en ciberseguridad
Extension > Un concepto de seguridad transversal
Nuevo servicio ofrece visibilidad y gestión de la seguridad perimetral