Blog

20
Ene.

Privacidad de datos y el futuro de los negocios: cómo las empresas pueden priorizar la privacidad

En la actualidad, las organizaciones buscan constantemente nuevas formas de tomar decisiones basadas en datos reales de sus clientes. En este contexto, la relevancia del Big Data es tal, que su mercado global tendrá un valor de casi $235 mil millones para 2026. Ahora bien, este acceso a los datos de los clientes conlleva una gran responsabilidad. Y […]

20
Dic.

Nueva imagen de SMARTFENSE

Allá por 2015, ya hace más de 6 años, decidimos con Fenando y Mauro elegir una imagen de empresa. En ese momento fue difícil ya que siendo de una ciudad pequeña, las agencias de marketing y diseño a las que teníamos acceso eran tan reducidas como nuestro presupuesto. Luego de varios intentos llegamos al logo, una […]

9
Nov.

¿Un año concienciando? ¡Listo!

Supongamos que llegamos a una organización sin herramientas tecnológicas de protección. Comenzamos pues con la instalación de herramientas Antivirus, Antispam, Firewall, IDS/IPS, DLP, etc. Luego de un año de ardua dedicación, implementando, configurando y manteniendo las herramientas, llegamos al nivel de seguridad deseado. Y abandonamos todo. No realizamos más mantenimiento a ninguna herramienta, suspendemos las actualizaciones, […]

5
Oct.

Casi 20 años del estándar para programas de concientización, NIST Special Publication 800-50

En octubre del año 2003 el National Institute of Standards and Technology (NIST) lanzó la publicación NIST Special Publication 800-50, Building An Information Technology Security Awareness and Training Program. Este documento pretende ser una guía para construir un programa efectivo de concientización y entrenamiento en seguridad informática para agencias federales de Estados Unidos. De todas maneras, también puede […]

16
Sep.

Un nuevo informe sobre Moodle, mi experiencia personal, y algunas verdades más

Si eres un CISO o CTO, y estás evaluando incorporar a Moodle en tu organización, o bien ya lo tienes desplegado en tu infraestructura, no puedes dejar de leer el excelente informe de Cristian Borghello y Daniel Maldonado titulado “ Moodlelandia: Malas prácticas de Seguridad en las Aulas Virtuales creadas con Moodle”. La verdad es que el artículo no tiene desperdicio, y […]

19
Jul.

Ataques BEC y EAC: ¿Cuáles son las diferencias y cómo protegernos?

Diferentes, pero no tanto Para empezar, debemos aclarar que los ataques BEC (Business Email Compromise, por sus siglas en inglés) y los ataques EAC (Email Account Compromise) tienen igual objetivo: Ganar dinero o robar información confidencial. Tanto uno como otro se basan en ingeniería social, aprovechando que es mucho más sencillo engañar a una persona desinformada que […]