Security

Informe de seguridad en Internet de WatchGuard
Tres mitos (y la realidad) acerca de la seguridad del EMV
Ubiquo presenta solución Passwordless en el día de la contraseña
La autenticación robusta o doble factor de autenticación
Doble autentificación: La herramienta de ESET para aumentar el resguardo de información clave
Dynatrace presenta Security Analytics
SONDA se une con Microsoft Ciberseguridad
Valuetech se certifica bajo la norma de seguridad de la información ISO 27001
Nuevas y peligrosas amenazas de malware
Ciberseguridad de end-points: La importancia de proteger los dispositivos ante la consolidación del teletrabajo en chile
Generadores de contraseñas seguras: una herramienta útil y de fácil acceso
Comprensión del malware sin archivos fuera de la red
Cómo el malware móvil puede robar tu dinero de manera rápida
90% de los responsables de TI creen que su organización estaría dispuesta a comprometerse con la ciberseguridad en favor de otras prioridades
SOC: La ciberseguridad a cargo de expertos
Novedosa forma de ataque a través de publicidad online
SEGURIDAD DE LA INFORMACIÓN Y RIESGOS CIBERNÉTICOS: La nueva norma ISO 27001:2013
Amenazas actuales: La seguridad y su brecha
Atención Pyme: Conoce cómo cuidar la ciberseguridad de tu negocio de la mano de Banco de Chile, Facebook y Google
Cyberoam realiza primera Certificación CCSC en Chile
Netskope y Mimecast colaboran para ofrecer DLP omnicanal y seguridad en la nube
Nueva modalidad de ciber estafa llega por email como confirmación de un producto que nunca fue comprado
Widefense afirma que demanda por servicio de Ethical Hacking creció un 40% durante 2012
PHISHING: Promover una cultura antifraudes
Visitan Chile expertos en seguridad informática y métodos de hacking
La amenaza cibernética más peligrosa: ¿Cómo protegernos contra el Ransomware?
Chile está en el 5° lugar del ranking de ataques informáticos en Latinoamérica
Panda Security lanza versión beta de Panda Antivirus Pro 2012 compatible con Windows 8
SYMANTEC: Del CEO para el CEO, Registros médicos y el alto precio de la información personal
Microsoft es la marca más imitada para los intentos de phishing en Q3 2020
La seguridad como estrategia de negocios
¡Prepárate para el Lanzamiento Regional de Tenable!
Check Point Software fortalece su propuesta de ciberseguridad en Chile
NEOSECURE Será por Tercer Año Consecutivo Empresa Anfitrión para Examen Internacional CISSP de (ISC) 2
SEGURIDAD EN LOS NEGOCIOS: La importancia de desarrollar una estrategia de confianza digital
50.000 empresas que usan software de SAP podrían sufrir un ataque
Ricardo Seguel, Director del Magíster en Ciberseguridad de la UAI: “Antes de incursionar en SASE, las organizaciones deben evaluar sus capacidades y definir una hoja de ruta”
Genetec y BlackBerry Cylance ofrecen un antivirus basado en Inteligencia Artificial
Microsoft, Novared y Ultragestión crean red para fomentar la seguridad en empresas
En Estados Unidos advierten sobre riesgos de juguetes inteligentes
Fortinet designa nuevo Country Manager para Chile
¿Por qué el malware Emotet sigue infectando a empresas en Chile y el mundo?
Check Point presenta su últimas soluciones en desayuno de Novared
CyberBoxx: Plataforma que recupera los datos frente a ciberataques
OPENDAT > Una plataforma de clase mundial
Ataques de ransomware crecen 100% a nivel mundial en los últimos 2 años
Proyección de amenazas de McAfee Avert Labs 2007: Los hackers entran en su era
Kaspersky Security for Microsoft Office 365 agrega protección para Teams
El malware bancario, una ciberamenaza que crece día a día
Chile es el segundo país en Latinoamérica donde las empresas sufren más ataques cibernéticos
Exitosa nueva versión de 8.8 Computer Security Conference
Reporte de Ciberseguridad revela 2022 caótico y anticipa aumento de ciberataques y malwares
El 68% de los chilenos están preocupados por su seguridad en línea
FBI investiga un "sofisticado ataque" informático contra Facebook
Kaspersky Lab alerta sobre ataques de ransomware dirigidos a dispositivos móviles Apple
Cómo se esconde y propaga la botnet de spam Emotet
OneSpan alerta sobre nuevo troyano bancario que podría afectar a usuarios de Android
¿Es realmente un riesgo para las empresas hacer su código público?
ESET participará de Segurinfo 4.0 Iberoamericano
Octopuss destaca lanzamiento de bodycam Zepcam
Intel Security ayuda a proteger el nuevo LG G5
La importancia de la educación en ciberseguridad para niños, niñas y adolescentes
Appgate nombra nueva Directora de Ventas Regional para Argentina, Chile y Uruguay
Comercializan datos de 500 millones de usuarios de LinkedIn
Diez predicciones que ayudarán a los CISO a armar una estrategia de ciberseguridad
Netsecure: Fortinet, Todo el poder de la seguridad en una sola ‘caja’
Softron > La fórmula para el respaldo y acceso seguro a la información
Cisco presenta Advanced Malware Protection (AMP) for Endpoints
VMware compra Carbon Black y Pivotal
Encuesta de Lumu Technologies muestra retos en ciberseguridad durante la pandemia
Compunet y Astaro potencian su oferta en soluciones de seguridad
HSM, las “Cenicientas” de la seguridad de la información
OZNET CYBER SECURITY: Una boutique de Ciberseguridad para la infraestructura crítica
Entelgy comparte otros hallazgos de su investigación de seguridad en el sector salud
Axis presenta cámara domo capaz de resistir el calor desértico
Startup chilena Ceptinel se expande a Colombia y México
Wordline presenta soluciones para el logro de un Estadio Seguro
Mayoría de memorias USB de empresas no están cifradas
Identifican fallos de seguridad en aplicaciones de rastreo de Covid-19
WIDEFENSE > Apoyo permanente al cliente
E-SIGN > Pioneros en el desarrollo de soluciones seguras de gestión documental electrónica
El 48% de las empresas Latinoamericanas sufrió incidentes de seguridad en el último año
Microsoft entrega especializaciones de seguridad a Logicalis
NETSEC: Quien nada sabe, nada teme, Una mirada preventiva de la seguridad
Aumenta fraude por email contra compañías de servicios financieros
SOVOS: El rol crítico de las soluciones de verificación de identidad para proteger las transacciones bancarias
El que no trate datos… que “tire la primera piedra”
Suplantación de identidad digital: El principal riesgo para la ciberseguridad en el metaverso
Javier Chistik, Territory Account para el Cono Sur de Forcepoint: “El empleado moderno autónomo podría ser la mayor amenaza para los datos de una organización”
Tipos de hackers y sus diferentes especialidades
Infocorp recibe certificación Nivel 3 en IWSS de Trend Micro
IBM Internet Security Systems lanza nueva solución para seguridad de e-mail
ISO/IEC 27018: Confidencialidad en la nube
Consejos de seguridad y protección en tu celular
ICSA.cl realiza seminario de seguridad en aplicaciones web
EGS.CL: Enfrentando al eslabón más débil de la seguridad, el usuario
Dell destaca siete consejos para proteger a las empresas de ataques cibernéticos
Cómo prevenir las amenazas digitales durante 2018
Apple soluciona fallo que permite entrar en equipos Mac sin contraseña
Unisys presenta su Índice de Seguridad 2020
CISCO & INGRAM MICRO: Protegiendo las distintas capas de la seguridad
Riesgos y beneficios en el uso de notebooks
Amenazas cibernéticas crecen en la red TOR
Informe de predicciones de Trend Micro prevé un contraataque cibernético para 2022
Día Mundial de la Contraseña: cinco consejos para una clave robusta y segura
ELSAN CONSULTORES > Combatiendo una amenaza sileciosa
Asume nueva Gerente General de McAfee en Chile
Comité de Ciberseguridad recomienda una institucionalidad con base técnico-tecnológica
Los hackers siguen comercializando la ciberdelincuencia y el robo de credenciales
Infocorp > Seguridad sin cables
Alertan de riesgos de explotar servicios cloud en el modelo Cyber Kill Chain
Juan Huechucura G., Jefe de Riesgo Tecnológico de Aguas Andinas: “La recomendación clave es tomarse en serio la ciberseguridad industrial”
El 90% de empresas víctimas de Ransomware pagaría el rescate
Federal y Entel PCS lanzan al mercado moderna tecnología de seguridad
Pallavicini entrega certificación profesional internacional en gestión del riesgo operacional junto a AlGE-RISK
Nuevo Director General de Panda Security en América Latina
Forcepoint nombra nuevo Director de Seguridad de la Información
¿Qué tan seguras son las billeteras digitales?
ESET lanza plataforma educativa sobre seguridad informática
”Adictos” al hacking podrán compartir con legendarios hackers en 8.8 Computer Security Conference
CIOs aumentan los gastos en gestión de riesgos ante amenazas
Trend Micro ofrece antivirus online que detecta amenazas de manera gratuita
Kingston lanza unidades Flash USB encriptadas IronKey D300 e IronKey D300 Managed
Pérdida y recuperación de datos
Tripp Lite explica cómo estar preparado ante emergencias naturales
Huawei demanda al Gobierno estadounidense
Ciberataques: El usuario final también es clave en la protección
Elsan Consultores - ESET: Malware en jornada educativa gratuita para universidades e institutos del país
Trend Micro comparte útiles consejos a la hora de comprar y evitar ser víctimas de ataques en CyberDay 2021
OCTOPUSS: Revoluciona la biometría con avanzada tecnología de reconocimiento de iris
¿Qué aspectos deben considerar las empresas para la responsabilidad digital corporativa?
Sophos adquiere empresa especialista en detección y respuesta de ciberamenazas
Nuevo Gerente de Servicios Profesionales en ICSA.cl
HUAWEI: Más seguridad, la gran promesa de una ciudad inteligente
CONTINUIDAD OPERATIVA: ¿Son nuestras organizaciones resilientes?
Chile fue el séptimo país de Latam con más ciberataques en 2022
Fortimax: Gestión, respaldo y seguridad de la información corporativa
Antonio Ramos, Especialista en Seguridad TI y Hacking de Sistemas: “Existe una falta de expertise y de inversión en el factor humano”
Infocorp presenta novedades de seguridad informática a sus clientes
Las palabras clave más usadas en correos electrónicos maliciosos
Seguridad de los Sistemas de Información: El Secreto está en la Pirámide
Este miércoles se realiza 8.8 Leyendas Sandbox
CISCO - INGRAM MICRO: Un enfoque de arquitectura y capacidad de orquestación
Cloud computing y gestión de riesgos
Symantec libera Norton Antivirus 2007 y Norton Internet Security 2007
Según NovaRed, cibercrimen a través de redes sociales aumenta
DuocUC: Un correo libre de spam con Barracuda de Softron
Macroseguridad presenta innovadora solución para licenciamiento seguro de software
Widefense alerta sobre tres peligrosas amenazas informáticas
SEGURIDAD CLOUD COMPUTING: 15% de las organizaciones ha sido víctima de un ciberataque en la nube
Blue Coat Systems ofrece seguridad de contenido también para Android
WatchGuard y Deutsche Telekom ofrecen seguridad de nivel empresarial para Pymes
Wikipedia demanda al Gobierno de EE.UU. por "vigilancia masiva" en Internet
INFOCORP: La proactividad es la clave
Análisis Forense Informático: ¿Qué es y cómo funciona?
Uno de cada 10 incidentes de ciberseguridad en organizaciones es considerado grave, afirma Kaspersky
McAfee lanza programa global de seguridad para escolares
Centro de Innovación UC y Microsoft anuncian su Hoja de Ruta de Ciberseguridad
Ciberseguridad: El delgado velo entre la ficción y la realidad
Trustwave realiza recomendaciones contra nuevo malware para cajeros automáticos
ACEPTA.COM > Ampliando las fronteras de la firma electrónica
Servicios de IA generativa exponen los datos de millones de usuarios
Descubren vínculos entre dos de los mayores ataques a la ciberseguridad mundial
Los incidentes de ciberseguridad son los sucesos que más afectan a las Pymes
DeviceLock de Elsan: Tecnología contra el robo de información y riesgos de seguridad no previstos
HP lanza programa de recompensas por detección de errores de seguridad en sus impresoras
Machine learning, ¿la solución contra el fraude financiero?
Calidad de imagen y robustez en nuevas cámaras Sarix Professional 4 Series 4K
Minería de criptomonedas: En la mira de los cibercriminales
El Sernac reporta un hackeo a sus sistemas informáticos
McAfee anuncia suite Data Center Server Security Suite para seguridad en centros de datos
TippingPoint introduce portal de inteligencia de seguridad global ThreatLinQ
No te dejes atrapar por el phishing
Makros presenta Sophos Intercept X
NOVARED: El 70% de las vulneraciones de seguridad comienza en los “end-points”
Destacada participación de Makros en Segurinfo Chile 2015
Ricardo Seguel, Académico de la Facultad de Ingeniería y Ciencias de la Universidad Adolfo Ibáñez: “Para un entorno cloud se debe tener un modelo de arquitectura segura como SASE”
El valor de la información en tiempos de crisis
Consejos para una estrategia de seguridad cloud
LAS AMENAZAS ESTÁN EVOLUCIONANDO: ¿Cómo evolucionamos nuestra protección?
Claves para fortalecer las políticas de ciberseguridad en Chile
Aeropuerto se prepara para el Mundial con cámaras Axis de alta definición
Estudio de Intel Security muestra tendencias del fenómeno de la desconexión
Brechas de seguridad ocasionadas por terceros representan un costo mayor para las empresas
EXTENSION > Gestión de seguridad bajo ‘best practices’
Cómo las empresas preparan a sus empleados para reaccionar ante ciberataques
Adexus incorpora soluciones de Meganet Corp.
Asistentes valoran aporte en conocimiento del curso WatchGuard realizado por Egs.cl
7 tips para evitar caer en estafas al retirar tu 10% o bono
Ciberatacantes utilizan menciones a Covid-19 para encubrir amenazas
Atmel y Microchip adoptan la tecnología de identidad Intel para la Internet de las Cosas
Consejos para elaborar estrategias de ciberseguridad
WatchGuard transmite rol clave de la seguridad a clientes finales
Danic Maldonado, Comisario de la Brigada Investigadora del Cibercrimen Metropolitana: “El Convenio de Budapest abre una puerta importante para mejorar la persecución de los delitos informáticos”
Redes sociales, datos personales y modificaciones legales
Pallavicini dictará cursos de seguridad, continuidad, riesgo operacional y compliance
Investigación de Microsoft ilustra los riesgos en línea y el valor de las herramientas de seguridad
La inseguridad de Dropbox al desnudo
Consejos para navegar de forma segura por Internet en vacaciones
Xerox Secure Access: Impresión segura
CLIP Tecnología y Vision Solutions invitan a vivirsu “Security Experience”
Próximo ExpoSeminario sobre Seguridad Informática organizado por Revista Gerencia
2 de cada 5 de las empresas chilenas ha sufrido ciberataques debido a contraseñas y políticas de seguridad débiles
Más de tres millones de hogares fueron afectados por el robo de cables en 2022
Experto en Ciberseguridad destaca aportes y riesgos de la Inteligencia Artificial
Seminario abordará estado de la ciberseguridad en Chile
Advierten sobre engaños relacionados a los juegos Fortnite
Xerox y McAfee muestran primer método de protección contra Malware en dispositivos de impresión e información
Smartphones LG G5 y V10 son certificados por gobierno de Estados Unidos por su nivel seguridad
SUR ASISTENCIA: Alta disponibilidad y total seguridad operativa con equipos WatchGuard provistos por Egs.cl
Axis nombra a nuevo Gerente de Ventas para América del Sur
Detectan a ciberdelincuentes que usan el chatbot ChatGPT para cometer fraudes
MAKROS: Un modelo de seguridad por capas
¿Quién tiene acceso a tu ADN digital?
Milestone verifica compatibilidad de plataformas de video impulsadas por IA de Irisity
Certifican sistema de gestión en seguridad de la información de PreviRed
Ciberseguridad en la industria e industria de los ataques
Fortinet lanza nueva generación de detección de amenazas inteligente
Security Advisor en Segurinfo Chile
Diez recomendaciones para enfrentar amenazas de seguridad informática
Ataque de ciber secuestro de datos global podría costar a las empresas casi US$ 200 billones
64% de empresas espera sufrir consecuencias por cibercrimen en 2017
OPTIMISA > Disponibilidad, efectividad y evolución para los sistemas transaccionales en la banca
Sonda firma alianza comercial con líder europeo en seguridad informática
Sun y NovaRed presentan Network Identity
Zoom nombra nuevo Director de Seguridad de la Información
McAfee extiende línea VirusScan Enterprise
Ciberataques a nivel mundial y en Chile
Fortinet lanza foro de discusión para profesionales en ciberseguridad
ITQ Latam expande sus servicios de TI en la gran minería de Chile
EGS participa en Partner Day 2017 de Trend Micro
TELÉFONOS INTELIGENTES Y BIOMETRÍA: Un panorama general
Genetec facilita pasar sin problemas de la respuesta a incidentes a las investigaciones
Hikvision anuncia sus nuevos terminales de reconocimiento facial MinMoe “sin contacto”
¿Qué es el BEC y cómo evitar ser víctima de él?
El 90% de contraseñas más usadas son descifrables en menos de un segundo
EL CEO de Kaspersky se reúne con instituciones públicas y privadas de Chile
DigiCert designa a su nuevo Director Ejecutivo
El cumplimiento es confianza
Autenticación por número de cédula: Una puerta a la vulneración de datos
Altavoz IP de Axis
Symantec ofrece nuevas capacidades de ciberseguridad en la nube con Amazon
Un estudio revela que en Chile las empresas son atacadas 1.280 veces por semana
Las utilities frente a la tormenta
Octopuss presenta el CCTV Hub de Redvision
Cristián Ocaña, Presidente del Comité de Ciberseguridad: “El principal reto como país es aprender a ser más sinceros ante incidentes de ciberseguridad”
GTD: Un partner estratégico en ciberseguridad
AVANTIC: Una infraestructura de seguridad amplia, integrada y automatizada
Hikvision diseña serie PanoVu de cámaras para seguridad panorámica
Red Hat propone una “defensa en profundidad” para su infraestructura de TI
Tripp Lite presenta Seguro de Proximidad USB Inalámbrico para notebooks
Kingston anuncia modelo Managed del USB IronKey D300 encriptado y con número de serie
Beneficios de la biometría en la red social X
CONSEJOS PARA MEJORAR LA SEGURIDAD INFORMÁTICA: Los hackers no se toman vacaciones
Dos de cada tres chilenos creen que empresas que usan software pirata deben ser sancionadas
El malware de macros está de regreso
Lumu Technologies ofrece consejos de ciberseguridad para las empresas
Analizan a WastedLocker, el ransomware que atacó a Garmin
Las infraestructuras críticas son el blanco principal de los ciberataques
Malware, plugins de terceros y cargas de trabajo expuestas aumentan los riesgos de seguridad en la nube
Seguridad, control y gestión de su auto o flota a un click de distancia
Check Point revela listado con familias de malware más comunes para redes y dispositivos empresariales
Más tecnología, más protección
Cinco claves para defender su negocio de amenazas cibernéticas
Preparémonos para el nuevo estándar de ciberseguridad que Chile necesita
Big data azul v/s big data rojo
Seguridad en grande, para pequeñas y medianas empresas
Nueva versión del Curso de Certificación Internacional CISSP
Banca chilena firma acuerdo internacional para reforzar políticas de ciberseguridad
Hackeo de satélites: La nueva ciberamenaza que se abordará en 8.8 Brasil
Infocorp participa en VMware Forum junto a Trend Micro e Infoblox
Deloitte realiza encuentro sobre ciberseguridad
Tendencias para 2023 en almacenamiento de datos
Tres claves para protegerse de las amenazas informáticas
¿Por qué la Inteligencia Artificial es la gran oportunidad de las empresas?
Pelco estrena conexión de grabación análoga y digital
Chile, li?der en investigacio?n en ciberseguridad para 2035
APPGATE SDP DE REDVOISS: La solución que promete reemplazar a las VPNs para la protección remota
WOM destaca en la protección de datos de sus consumidores
INACAP lanza nueva ruta Formativa de Informática y Ciberseguridad
Expertos en hacking de hoteles y tecnologías IoT participan de charla online en 8.8 Norte
Gobierno lanzó plataforma web para combatir robo de bienes de valor
Gestión efectiva de crisis
Redes sociales y apps de mensajería: Los mayores retos de la seguridad empresarial
VIGATEC: Elevando la seguridad de su red con Egs.cl y WatchGuard
Detienen en Chile a presuntos miembros de Anonymous
Workshop de ITQ aporta visión integral de ciberseguridad al SII
VIDEOVIGILANCIA: Una eficiente medida contra la delincuencia
NetSec provee tecnología de “desinfección” de códigos maliciosos de ODIX
McAfee: Claves de una verdadera inteligencia contra amenazas globales
La oportunidad de “nivelar hacia arriba” en ciberseguridad
Extension > Un concepto de seguridad transversal
Nuevo servicio ofrece visibilidad y gestión de la seguridad perimetral
Reporte de Nokia demuestra aumento en infecciones de dispositivos móviles durante 2016
Ingram potencia su cartera de seguridad electrónica con Axis Communications
PHISHING Y RANSOMWARE: Aprendizajes y desafíos
Visa lanza piloto de nueva tarjeta de pago sin contacto
Según encuesta de Bumeran.com empresas controlarán a empleados que naveguen por Internet
Seguridad de la información: Las amenazas que preocupan a las compañías
ATAQUE CIBERNÉTICO MUNDIAL: Paga o tus datos serán destruidos