Csoliss
compartido
MIS BLOGS
-
Carlos Solís Salazar
http://www.solis.com.ve/
Masificando el conocimiento en Seguridad de la Información
ÚLTIMOS ARTÍCULOS (163)
-
Lo que es el Jefe de Seguridad (CSO), ¿Tienes lo que se necesita?
Cada vez más, Jefe de Seguridad significa lo que parece: El es el ejecutivo responsable de la seguridad de la organización, por completo, tanto física... Leer el resto
Publicado el 26 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
¿Sabes lo que Google puede conocer de ti?
Recientemente, publiqué un artículo titulado 4 Consejos para controlar tu privacidad en Google, donde se daban algunos consejos para mantener seguro tus datos... Leer el resto
Publicado el 23 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
Seguridad para las tablet PC en las organizaciones – “Hablando de Seguridad”...
En esta edición hablaremos sobre las consideraciones de seguridad que debemos tener en las organizaciones al momento de permitir el uso de tablets (IPAD,... Leer el resto
Publicado el 22 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
Ebook: “DDoS for Dummies”
Este libro, en ingles, explora el mundo real con ejemplos de ataques DDoS, las motivaciones de sus autores y los riesgos operativos y de negocio a las... Leer el resto
Publicado el 21 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
“Hablando de Seguridad” Nro 01 – Podcast
En los últimos días he estado trabajando en un proyecto que al fin ha visto la luz, les presento el podcast “Hablando de Seguridad”, les anexo la descripción... Leer el resto
Publicado el 20 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
25 expertos en Seguridad admiten sus errores… y lo que aprendieron de ellos
Todos cometemos errores. Pero, ¿podemos cometer errores cuando se trata de seguridad de la información? Si y cuando lo hacemos, ¿debemos admitirlos? Cometer... Leer el resto
Publicado el 19 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
4 Consejos para controlar tu privacidad en Google
Hace unos días Google libero su nueva política de privacidad, condensando en una sola más de 60 políticas de privacidad a través de los productos de Googles,... Leer el resto
Publicado el 16 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
Funciones del Comité de Seguridad de la Información
Las funciones que puede efectuar el Comité de Seguridad de la Información son muy amplias, no existe un estándar de las actividades que debe o no hacer el .... Leer el resto
Publicado el 14 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
La puerta trasera de la red empresarial
Las botnets son una de las amenazas de seguridad de red más significativas que las organizaciones actuales enfrentan. Las utilizan los cibercriminales para toma... Leer el resto
Publicado el 14 marzo 2012 COMUNICACIÓN, EMPRESA -
Maneras de explorar la Computación de Nube
Todo el mundo esta hablando de computación de nube en estos días y es por una buena razón, la nube esta revolucionado el mundo de la Tecnología de la informació... Leer el resto
Publicado el 09 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
10 tips para evitar el robo de identidad
No hay una invitación más grande al crimen que un usuario de servicios financieros que descuide su información personal. Un estudio de la firma de seguridad... Leer el resto
Publicado el 02 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
¿Qué es el Comité de Seguridad de la Información?
Para los que tenemos suerte, a veces nos encontramos en una organización donde de un momento para otro surge la necesidad (o deseo) de aplicar seguridad de la... Leer el resto
Publicado el 29 febrero 2012 COMUNICACIÓN, TECNOLOGÍA -
15 errores en tecnología comunes en las pequeñas empresas (y cómo evitarlos)
Si no eres exactamente un experto en tecnología, prospecto de compra, mantenimiento y seguridad tecnológica puede ser una señal de alarma en tu negocio. Aunque... Leer el resto
Publicado el 24 febrero 2012 COMUNICACIÓN, TECNOLOGÍA -
¿Cómo hacer cumplir las Políticas de Seguridad de mi organización?
Estaba leyendo un artículo en cioal.com, donde una encuesta arrojó que “Más del 50% de los empleados no siguen las políticas de seguridad de sus empresas“, al... Leer el resto
Publicado el 22 febrero 2012 COMUNICACIÓN, TECNOLOGÍA -
Las 8 mejores prácticas para la Gestión de Identidades y Acceso
La tendencia de que las empresas adopten tecnologías de consumo (conocida en inglés como consumerization) está aumentando rápidamente y eso supone un cambio en... Leer el resto
Publicado el 03 enero 2012 COMUNICACIÓN, TECNOLOGÍA -
10 consejos para movernos seguros por Internet
“Lamentablemente la mayoría de las personas no hacemos nada o apenas tomamos precauciones para que no nos roben en Internet. Es muy importante que nos... Leer el resto
Publicado el 15 diciembre 2011 COMUNICACIÓN, TECNOLOGÍA -
¿Qué es el Phishing?
El phishing es uno de los ataques más comunes presentes en el correo electrónico. Utiliza ingeniería social, una técnica en la que los ciberatacantes intentan... Leer el resto
Publicado el 14 diciembre 2011 COMUNICACIÓN, TECNOLOGÍA -
Resumen del libro “Conceptos de Administración Estratégica” por Fred David
En la obra presentada por Fred David se explican los pasos para la correcta administración estratégica, los cuales se explican a continuación: Elaborar... Leer el resto
Publicado el 06 diciembre 2011 COMUNICACIÓN, TECNOLOGÍA -
Spam: el negocio y sus trucos
Más del 80 por ciento del tráfico email es spam. Esto significa que el correo elec-trónico sigue siendo uno de los cebos preferidos por los cibercriminales.... Leer el resto
Publicado el 30 noviembre 2011 COMUNICACIÓN, TECNOLOGÍA -
Mcafee advierte a los clientes sobre “doce fraudes navideños”
Los criminales cibernéticos trabajan horas extra durante las festividades y también el Viernes negro/Lunes cibernético, nuevas amenazas atacan los teléfonos... Leer el resto
Publicado el 23 noviembre 2011 COMUNICACIÓN, TECNOLOGÍA