Security

Taller abordará aspectos legales en el ámbito de la Seguridad de la Información
Predicciones de ciberseguridad para 2022 resumidas desde Gartner
Altos ejecutivos de Secure Computing visitan instalaciones de Netsecure
Nuevas soluciones de RSA para incidentes de seguridad
Smartki: La app chilena que permite monitorear viviendas y edificios desde un smartphone
Tendencias en los sistemas de seguridad
Confiabilidad y alto rendimiento para proteger espacios exteriores con X2-COMBAT de Octopuss
DigiCert adquiere el proveedor de ciberseguridad de IoT Mocana
Conoce las aplicaciones antivirus en Play Store que propagan malware bancario
Password: ¿Está la suya entre las más comunes?
ChatGPT: Una nueva oportunidad para los cibercriminales
Kingston brinda seguridad también en el hogar
Entornos multinube: El próximo gran objetivo de la ciberdelincuencia
Segunda ola de contagio, la negligencia se combate con Inteligencia (Artificial)
Descubren campaña de malware que robó certificados digitales de D-Link
Francisco Del Real, Gerente de Territorio Chile de Check Point Software Technologies: “La pandemia reveló la falta de preparación en materia de ciberseguridad”
Compliance y Ley de Responsabilidad Penal de las Personas Jurídicas
Hacking continuo: La solución más efectiva para proteger a las empresas de los ataques cibernéticos
Tres soluciones que buscan la disminución delitos de portonazos y encerronas
CA Technologies compra la firma de seguridad Veracode
ESET advierte sobre nueva ola de correos electrónicos infectados
Makros cuenta con nuevos certificados en tecnología Sophos
Guía de seguridad para dispositivos móviles
Seguridad tecnológica: una demanda que crece cada vez más
Más de la tercera parte de los ataques dirigidos a nivel mundial son a Pymes
DURANTE CRISIS SANITARIA: Empresas integran servicios cloud sin las medidas de ciberseguridad necesarias
Los 10 mandamientos de la seguridad de la información
ZyXEL lanza cámara de seguridad con tecnología basada en la Nube
¿Están preparadas las empresas? Los principales “peros” de la nube
Confianza cero: Protagonista de la ciberseguridad en 2022
Incidente afecta a GoDaddy y expone 1,2 millones de credenciales para WordPress
Check Point Software Technologies: Redefiniendo el paisaje de la seguridad en el mundo
CRS CORDILLERA ORIENTE: Optimizando la gestión de seguridad perimetral
Octopuss explica cómo tecnología de reconocimiento facial de Oosto provee equilibrio entre seguridad y privacidad
HP: Hackers están compartiendo herramientas de visión artificial para potenciar capacidades
Lo que dicen los tomadores de decisiones de TI sobre el riesgo en la industria
Check Point Software alerta sobre la próxima crisis global: la ciber pandemia
ISECURITY: Promueve el uso de Inteligencia Artificial para protegerse contra ataques avanzados de correo electrónico
Cuando la privacidad toca el bolsillo
ETEK designa equipo gerencial en Chile
Lanzamientos de ESET: Nueva solución integral e inteligente ESET Smart Security y renovada versión 3.0 de ESET NOD32 Antivirus
EGS: Único y Primer Partner Platinum de WatchGuard en Latinoamérica
Phishing sigue liderando los ataques realizados mediante correo electrónico
5 líneas de acción para mejorar la ciberseguridad en la Industria 4.0
Revelan creciente urgencia en que convergen la observabilidad y seguridad
Cámaras térmicas que permiten detección de alta calidad en condiciones difíciles y de oscuridad total
Tendencias en ciberseguridad para 2023
E y D: Soluciones expertas, Tecnología especialista en seguridad ciudadana
Hacknoid: Monitorea y detecta ciberdelitos
Manpower Chile deja en manos de Watchguard su seguridad perimetral
Kaspersky anuncia nueva cartera de productos
André Medel, Jefe de Continuidad de Negocios y Seguridad de la Información del Depósito Central de Valores (DCV): “Nos planteamos ser el último componente del sistema financiero en dejar de operar y el primero en recuperarse”
Cómo prevenir cualquier vulnerabilidad frente a Krack, la nueva amenaza
Cinco importantes iniciativas que hoy pueden implementar los Directores de Seguridad
Scharfstein resalta ventajas de sistemas de seguridad IP de Aiphone
Makros revela alcances de Locky y cómo Sophos lo detiene
ESET firma acuerdo con Kingston
El 40% de las empresas tendrá un comité de ciberseguridad en 2025
Bosch Sistemas de Seguridad capacita en sus tecnologías a Metro
Principales riesgos en torno a la información computacional, según Cloner
Smartphones: Cómo resguardar tus secretos
Programa de donación de licencias para ONGs de ESET
Las personas: El eslabón más débil de la seguridad informática
Digital Identity: La nueva solución de Ubiquo que combate la falsificación de identidad
ENFRENTANDO ESTA AMENAZA: La relevancia de la concientización
Ingrid Inda, Jefa de la División de Redes y Seguridad Informática de la Subsecretaría del Interior: “Se debe incluir la ciberseguridad desde la génesis del esfuerzo modernizador del sector público”
Seis pasos para gestionar la identidad por medio de la biometría
Experto español en protección de datos destaca importancia de la formación
Estudio indica que Whatsapp es el servicio que menos defiende privacidad
Malware disfrazado de “Netflix” se propaga vía WhatsApp
ESET premia el trabajo de sus Partners en Latinoamérica
Makros destaca capacidades de User Threat Quotient (UTQ) de Cyberoam
El 46% de los sitios web del Black Friday resultan ser falsos
¿Qué es y cómo resguardar la identidad digital?
Beneficios de una empresa “Inteligente en Riesgo”
3 ideas clave sobre el Compliance de datos personales
IntelliHelp señala los riesgos para las empresas que no protegen su sistema de e-mails
Exitosa participación de Makros en SEGURINFO 2014
Nueva solución de almacenamiento de Iomega
Bancos chilenos asisten a exitoso taller de Seguridad de la Información
¿Cuántas personas se benefician con el robo de las tarjetas de crédito?
Antonio Andrews, Information Security Advisory Services Expert de HP Latam: “La tecnología por sí misma no provee seguridad a la información”
Alejandro Corro, Académico Área Informática y Telecomunicaciones Universidad Tecnológica de Chile Inacap Sede Santiago Sur: “El backup y recovery se han transformado en una función de vital importancia para la seguridad TI”
Microsoft y Mastercard trabajan en una identidad digital universal
90% de alza en ciberdelitos desde crisis sanitaria corresponde a phishing
Novared > Expertos en seguridad en Internet
HP presenta soluciones de Firewall de nueva generación
Bancos gastan tres veces más en seguridad informática que organizaciones de otros sectores
ACTI y entidades TI emiten declaración conjunta sobre Reforma a Ley de Delitos Informáticos
Información de usuarios comprometida en Bit.ly
Claudio Caracciolo, Coordinador General para Latam del Centro de Ciberseguridad Industrial: “No se puede esperar a tener un incidente de ciberseguridad para comenzar a actuar”
Infocorp capacita a clientes sobre soluciones Trend Micro
IBM lanza suite de seguridad QRadar
Neosecure nombra nuevo Gerente Comercial
Ciberdelincuentes filtran una base de datos con 487 millones de números de WhatsApp
Expertos advierten sobre creación de cuentas bancarias falsas para intentar desviar retiros del 10%
Investigación de Check Point Research revela que gobierno iraní sigue espiando teléfonos móviles y computadores de disidentes del régimen
Cómo enfrentar la amenaza del secuestro de datos
ESET analiza el ataque de Ransomware que afectó al Poder Judicial de Chile
DWS y Palo Alto Networks se unen para proveer seguridad inteligente
Nuevo Capital opta por biometría
Nuevos productos Fortinet
Qué es y cómo protegerse ante el Vishing
Ciberseguridad: experto de Accenture Chile advierte a líderes de empresas
Segregación de funciones: ¿Mito o realidad?
Control de acceso: Tecnología para la eficiencia y la gestión
UBIQUO: Una estrategia de Ciberseguridad centrada en el Cliente
Fortinet reconoce a Arkavia Networks con Mención Especial en programa Excellence Awards
Hackers amenazan con publicar más información de tarjetas
3 mitos sobre la tecnología NFC
RANSOMWARE 2.0: Más costoso y sofisticado
Nuevo crimeware golpea la seguridad de usuarios bancarios de América Latina
Kaspersky y Microsoft se unen para ofrecer inteligencia de amenazas en Microsoft Sentinel
70% de los usuarios cree que los dispositivos IoT no son seguros
RSA y Pivotal ofrecen guía de análisis de seguridad y Big Data
ESET detecta código malicioso que pide dinero a cambio de descifrar archivos
Symantec: “La columna vertebral de la seguridad es la administración”
CISO: Un rol clave para enfrentar los delitos informáticos
Cisco llama a ver la ciberseguridad como piedra angular de la digitalización
Motorola Solutions realiza demostración de tecnología para seguridad y emergencias sobre LTE
Comienza tercera edición de evento de Trend Micro para jóvenes expertos en ciberseguridad
Sophos presenta nuevo XG Firewall
Las 13 medidas son la “línea base”
FireEye informa sobre cibergrupo especializado en fraudes con terminales punto de venta
Sophos revela los peligros de la minería de liquidez
Pelco by Schneider Electric presenta solución de videovigilancia
Coloquio aborda desafíos que tiene Chile en protección de datos
Redes sociales propagan nuevas amenazas
Lanzan innovadora tecnología de localización y rastreo de vehículos
Chile mira experiencias internacionales para diseñar su estrategia de ciberseguridad
¿Cuánto sabemos sobre los ataques de phishing?
Organizaciones deberían aumentar aún más su nivel de madurez en ciberseguridad
ARCserve D2D de CA: Sencillez y velocidad en restauración de datos
Los desafíos que impone la tecnología inalámbrica
Ciberataques aumentan durante primer trimestre
UPS Black de KOLFF: Tranquilidad y respaldo para equipos informáticos y de Ciberseguridad
SHAREit, la aplicación que Trend Micro evidenció con graves problemas de seguridad
EGS se convierte en primer Partner Platinum de WatchGuard en Sudamérica
iSECURITY: Una propuesta de valor en ciberseguridad basada en IA
Usuarios de teléfonos inteligentes gastan más en accesorios que en seguridad
8.8 Gobierno girará sobre cómo mejorar la ciberseguridad en un contexto nacional
CIO Update 2018 abordará la importancia de la seguridad de los datos
Cripto-hacking: La nueva forma de robo de criptomonedas
Dell Technologies duplica la seguridad con nuevos servicios y soluciones
Artemis de McAfee: ‘Reinventando’ la seguridad TI con un nuevo enfoque
Venta de destructoras de papel aumenta en un 30% por riesgos de robo de información privada
Adexus dicta curso oficial “Lead Auditor ISO / IEC 27001: 2005” en Chile
Sitios maliciosos han hackeado los iPhones durante años
WatchGuard presenta nueva línea de Firewalls de escritorio
Luchando contra el cibercrimen, pero manteniendo la libertad en la red
COVENCO > Un servicio integral de seguridad para aplicaciones críticas
Cisco y OEA anuncian dos programas gratuitos sobre seguridad
CISO SUMMIT, entendiendo la importancia de los directores de seguridad en Chile
61% de las empresas ya usan plataformas IoT a pesar de riesgos de seguridad
IBM planea adquirir a Randori para potenciar su oferta de ciberseguridad
Canal 13 reconoce ataque de virus informático
Octopuss anuncia mejoras en Genetec Security Center 5.11.3
Fortinet lanza nuevo sistema operativo FortiOS 5.0
63% de las personas cree que no hay suficiente talento para ciberseguridad en Chile
ISPs acuerdan tomar medidas técnicas para combatir el spam
La nueva cara de las vulnerabilidades
El poder de la agresión ciberespacial
ESET Mobile Antivirus: Seguridad proactiva contra virus móviles
Adexus certifica su modelo de Prevención de Delitos
BIOMETRÍA: Cuando nuestro cuerpo es la contraseña
48% de Pymes británicas sufrió ciberataques en el último año
Netsecure Chile recibe reconocimiento como líder en ventas de Fortinet
CIBERSEGURIDAD Y APARATOS MÓVILES: Oportunidades y desafíos
Cómo el robo de cables afecta la continuidad operativa de las empresas
8.8 Solidaria: Hackers entregan sus conocimientos a beneficio de niños con rara enfermedad
Webinar de Nubison sobre nuevas soluciones móviles
Anuncian pronta llegada a Chile de nuevas cámaras de seguridad D-Link
Descubren campaña de ciberespionaje enfocada en Colombia
Google fortalece sus códigos de encriptación para dificultar espionaje
KINGSTON: Una barrera de defensa de alto nivel en dispositivos flash
70% de profesionales de seguridad recibió al menos una oferta laboral en los últimos tres meses
TVN: Protegiendo su información con Trend Micro e Infocorp
FortiGate lanza dispositivo de seguridad con rendimiento firewall de 1 Tbps
Tips básicos de ciberseguridad para 2022 de Sophos
Comercio electrónico versus seguridad informática
Movistar Chile y WhatsApp lanzan una campaña para prevenir estafas digitales
Consejos de Check Point en el Día Internacional de Internet Seguro
Las vulnerabilidades humanas son la principal causa de incidentes de phishing
Dahua Eureka Series detección temprana para incendios
IBM anuncia su propio equipo de hackers éticos
DWS > Todo bajo control: Integre también los dispositivos biométricos
Incidencia de fraudes internos es tres veces mayor en Latinoamérica a la de Norteamérica
Ocho temas de ciberseguridad a los que debemos prestarles atención
Ciberdelincuencia en Chile
Infocorp participa en cena Asexma
Ministerios firman convenio de ciberseguridad
La falta de conocimiento en seguridad informática pone en riesgo a las Pymes
Dahua Technology explica el funcionamiento y beneficios de WDR
Virtual Security: Rodrigo Leal Riffo, Supervisor Área Servidores Operación Tecnológica
NeoSecure anuncia calendario de cursos 2004
Inversión en ciberseguridad de Chile está por debajo de la de Latinoamérica
ESET identifica servicios para acortar URL que distribuyen malware para Android, incluyendo troyanos bancarios
SEGURIDAD EN LA BANCA: Oportunidades y desafíos
Europol colabora con Reino Unido y el FBI contra el virus bancario Dridex
Nuevos Regional Account Managers en Trend Micro
ACSI Chile: “La seguridad es un proceso constante que no se puede descuidar”
Novedosa aplicación de seguridad personal
Camilo Gutiérrez Amaya, ESET: “El desconocimiento del usuario en el uso del Blockchain es un factor de riesgo fundamental”
PROTECCIÓN CONTRA INCENDIOS: Cuando el riesgo afecta a las instalaciones informáticas
LARRAÍN VIAL: Una navegación segura y controlada con Websense Web Security Gateway provisto por Infocorp
Malware en la banca
Desimat opta por PuntoSeguro para control biométrico
Nuevo curso Infocorp sobre IMSS de Trend Micro
TREND MICRO: La nube será un objetivo aún más lucrativo para los ciberdelincuentes
IBM destaca tres casos de éxito de ciberseguridad en empresas chilenas
HP reafirma su compromiso en el combate contra la piratería
Seminario virtual “¿Son seguros los sistemas que nos protegen con seguridad electrónica?”
Pallavicini consultores realiza esta semana el webinar “ISO 27002:2021 ¿Cómo enfrentar el cambio?”
Desafío de la gobernanza en Internet y Ley de Delitos Informáticos
Hackers y ciber expertos debaten sobre la privacidad en Internet durante 8.8 Andina
Canon te ayuda a mantener una impresión segura y libre de ataques
McAfee: Soluciones de firewall de próxima generación
Puertos, autopistas y aeropuertos confían en soluciones de video IP de E y D
ESign inicia sus operaciones en Chile
Oracle lanza 253 parches de seguridad
McAfee: ¿Hacia dónde se dirigen las amenazas a la seguridad este año?
Intel potencia su programa de recompensas por detección de vulnerabilidades
El impacto de la seguridad en la productividad de las empresas
Seguridad vs Innovación: Paradoja que impacta en la capacidad del desarrollo empresarial
USM desarrolló charla sobre cronología del malware móvil en Android y su prevención
Investigadores de IBM desarrollan defensas contra ataques a modelos de Deep Learning
Jumio señala sus predicciones para el 2023 en identidad digital
Radware presenta servicio WAF basado en la nube híbrida
SummIT de Ciberseguridad Duoc UC
Conexiones inalámbricas para enfrentar el robo de cables
Investigación de Entelgy sobre vulnerabilidades de seguridad en el sector salud (Parte I)
BASH DISTRIBUCIÓN Y ZKTECO: Cuando la seguridad e integridad de las familias y empresas están primero
Nueva fecha de curso conducente a certificación WatchGuard FireWare
Kaspersky registra 5,8 millones de ataques contra gamers en el último año
SonicWall presenta su Actualización de Mitad de Año del Informe de Amenazas Cibernéticas
Problemas de seguridad, amenazas y defensas de IoT
BASE4 SECURITY: Hacia una mayor madurez en ciberseguridad
FORTINET - ADISTEC: Protección integral para todas las áreas del sector eléctrico
CIBERSEGURIDAD: En el “core” del negocio
Seagate celebra Día Mundial del Respaldo destacando sus productos
Hikvision presenta cámaras de red AcuSense con luz estroboscópica y alarma
Kaspersky VPN Secure Connection es ahora más rápida, amplia y fuerte
Nueve de cada 10 bancos latinoamericanos han sufrido incidentes de ciberseguridad en 2018
RRHH: La necesidad de asegurar los datos personales de la nómina de una empresa
Ciberseguridad: Número de atentados en América Latina crece 38% en un año
Idix presenta plataforma para navegación eficiente en dispositivos móviles
¿Cumple su solución de transferencia de archivos con los principios de protección de datos?
BANCA DIGITAL: Cómo afrontar el desafío de la seguridad
HP ayuda a identificar y combatir el denominado Visual Hacking o Shoulder Surfing
ONU apoya a Apple en litigio por desbloquear un iPhone
Ciberexpertos insisten en la necesidad de legislar en materia de protección de datos personales
McAfee: Artemis, Protección en tiempo real
Nuevas tendencias en seguridad y tecnología
Sodimac adopta cámaras de seguridad digitales en tienda Argentina
Clonación de tarjetas bancarias podría terminar con cajeros biométricos
Aumentan troyanos que chantajean a los usuarios para devolverles su información
Zscaler integra correo electrónico a servicio de seguridad en la nube
Cisco continúa innovando su estrategia de seguridad en la nube
Octopuss incorpora globos de vigilancia al mercado local
RECONOCIMIENTO FACIAL: DionBo, una opción segura para evitar fraudes, acelerar procesos y generar confianza
CIBERSEGURIDAD EN REDES INDUSTRIALES: Ataque al corazón de su negocio
Descubren 29 troyanos bancarios que pretendían ser aplicaciones legítimas de Android
90% de ciberataques de extorsión pide menos de US$ 2.000
Día Internacional de la Internet Segura
Malware orientado al criptojacking supera al ransomware como la mayor amenaza
I FORO REGIONAL DE SEGURIDAD INFORMÁTICA DE ESET: 2015, Las empresas serán el blanco
Experto se refiere a seguridad de datos en la nube
Seguridad y productividad: prioridades absolutas en mejoras de la serie AltaLink de Xerox
McAfee: Análisis, El impacto del spam en el medioambiente
Detecciones de amenazas cibernéticas alcanzaron un récord en 2022
Conferencia internacional de CRiDO abordará principales problemáticas y tendencias en seguridad
EL MUNDO CORPORATIVO EN LA MIRA: La evolución de las APTs
93% de organizaciones considera un desafío ejecución de tareas esenciales de seguridad
Jumio recomienda cinco formas de proteger la identidad digital
Más de 100 mil credenciales de cuentas de Facebook fueron comprometidas en una estafa global
Security Advisor refuerza su área de servicios
Los desafíos del reconocimiento facial: ¿Confiable o arriesgado?
Completa solución de control de acceso “libre de contacto” de Octopuss
¿Está seguro de que cuando le envían un correo, éste es de la persona quien dice ser ....?
Pedro Huichalaf Roa, Centro de Investigación en Ciberseguridad de la Universidad Mayor: “Apostar por las personas, sus competencias y conciencia en ciberseguridad es parte de la ecuación, más que solo más fierros y bytes”
EL CRECIMIENTO DE LA FUGA DE DATOS: Una nueva alerta sobre lo que ya conocemos
TRANSFERENCIA DE DATOS: Protección de la información vital
Seguridad: Un importante desafío para las telecomunicaciones
Hauri introduce antivirus con capacidades administrativas
Infocorp capacita a clientes en IMSS de Trend Micro
Ciberdelincuentes apuntan a las Pymes
Detectan campaña de phishing muy activa a través del Whatsapp
Makros designa nuevo Gerente Comercial
Kaspersky: Las empresas tienen una percepción errada de sus carencias de seguridad
Pallavicini Consultores realizará una charla virtual sobre la nueva norma ISO
CIBERSEGURIDAD EN TIEMPOS DE COVID: Los retos que enfrenta Chile
Senado aprueba idea de legislar Proyecto de Ley de Delitos Informáticos
Seminario Infocorp: ¿Qué seguridad ofrecen las empresas?
II conferencia sobre Information Security & Business Continuity
E-Money: Eficiencia en monitoreo de seguridad automatizado
Cristian Ocaña Alvarado, Presidente de la Alianza Chilena de Ciberseguridad: “En Chile debemos reconocer que la ciberseguridad solo ha sido un tema cuando algún evento se torna trascendental y público”
Widefense crea área de negocios enfocada en la recuperación de datos
E-Money realiza desayuno “Seguridad TI para Sector Público”
Prosegur: Expertos en seguridad integral
II Conferencia de Defensa Cibernética para promover la cooperación en ciberseguridad