[-]

Se encuentra usted aquí

Minuto a Minuto

EN VIVO

28/02/2018 - 09:46
Los sismos ponen en alerta a los habitantes y con esta aplicación usted podrá informarse de todo lo referente.

Vea También...

Especiales

08/06/2019 - 08:57
Un día como hoy pero en 1929 en Bogotá, asesinado el estudiante Gonzalo Bravo Pérez y luego de denunciar la masacre de las Bananeras.
29/05/2019 - 11:51
El último miércoles del mes de mayo se eligió para visibilizar la historias de miles de personas que sufren de esta enfermedad. ¡VIDEO!









Encuesta

¿Cree que la aplicación de la "Doble instancia" en Colombia debe ser retroactiva?

Chica Instagram de Hoy

Chica Instagram

27/10/2018 - 15:56
La joven modelo estadounidense cada vez que publica una foto vuelve locos a sus fans y quienes no se cansan de elogiarla. ¡Mira las fotos!

Espacio Paranormal

Para ver más noticias escalofriantes ingrese AQUÍ

Foto: Cortesía.
Sábado, Noviembre 25, 2017 - 12:10

La Asociation for Computing Machinery, ACM, celebra desde hace 19 años el día internacional de la seguridad informática cuyo objetivo es generar conciencia acerca de las buenas prácticas que se deben implementar para salvaguardar la información, un activo cada vez más importante pero también cada vez más atacado debido al auge de dispositivos móviles y plataformas sociales que hacen que la información esté en muchos sitios y sea cada vez más complicado manterla segura.

Se prevé que los daños causados por los delitos cibernéticos lleguen a 6 billones de dólares en el mundo en 2021, esto incluye daños y destrucción de datos, dinero robado, pérdida de productividad, robo de propiedad intelectual, fraude, interrupción post-ataque en el curso normal de los negocios, investigación forense, restauración y eliminación de datos y sistemas hackeados y daño a la reputación.

IDC estima que el 80% de las organizaciones tienen políticas de seguridad sobre el acceso a los documentos, y otros estudios realizados por Quocirca indican que el 61% de las grandes empresas admiten sufrir al menos una violación de datos a través de impresiones inseguras.

Jay Irwin, JD director, Teradata Center for Enterprise Security, aseveró que “La lestrategia de seguridad, requerimientos y controles implementados en una organización deben basarse en el conocimiento de datos en la organización, sus usos comerciales, los puntos de ataque que existen, las vulnerabilidades existentes y la información asociada, sistemas de procesamiento que incluyen un conocimiento profundo de cómo podrían usarse para aprovechar la privacidad de los datos y, por supuesto, cómo corregirlos”.

El punto inicial más común de ingreso no autorizado a una red de sistemas de información implica el robo de credenciales, menos del 12% de las organizaciones se involucran en prácticas correctas de administración de contraseñas con respecto a su propia red. La mayoría no cambia la contraseña predeterminada en nuevas aplicaciones.

Agregó que “más del 65% de las organizaciones se hacen conscientes de estas brechas a través de terceros, como los bancos y las fuerzas del orden público, y por lo general luego de un tiempo considerable, muchas organizaciones no escuchan ni atienden las alertas que reciben y finalmente muchas de ellas no tienen un manejo oportuno y adecuado de la actividad que ocurre en su red por parte de los usuarios”.

Jorge Hernández, Gerente General de Technology Services considera que el mundo está lejos de los sistemas sin intervención humana, y afirma que es fundamental recordar que ninguna seguridad es completa si las personas no tienen la cultura de seguridad, pues a través de la ingeniería social se logra penetrar hasta los más sofisticados sistemas.

- Software por Activisual -