by cegasecurity | Oct 7, 2022 | Brechas de seguridad, Ciberseguridad, Comforte, Data breach, Filtración de datos, Protección de datos, Ransomware, Seguridad centrada en datos, Tokenización
Fuente: comforte.com El campo de batalla entre los actores de amenazas y los defensores de las redes se ha ido reduciendo cada vez más a una sola cosa: los datos. Podría ser la información personal confidencial de clientes y empleados, que está altamente regulada en...
by cegasecurity | Ago 19, 2022 | Comforte, Computación Cuántica, Computadoras cuánticas, Criptografía, Infraestructura de clave pública, Infraestructura de llave pública, PKI, Public Key Infrastructure, Quantum, Quantum Computing, Tecnología cuántica
Fuente: comforte.com La computación cuántica es la próxima frontera en cuanto a la innovación tecnológica que podría cambiar el mundo para siempre, pero también representa potencialmente una bomba de tiempo desde la perspectiva de la ciberseguridad. Esto se debe a que...
by cegasecurity | Jul 22, 2022 | Amenazas cibernéticas, Ataques cibernéticos, Ciberseguridad, Comforte, Protección de datos, Protección de información, Ransomware, Seguridad centrada en datos, Seguridad Financiera, Servicios Financieros
Fuente: comforte.com En la mayoría de las verticales, las empresas experimentaron un aumento en las amenazas cibernéticas en el transcurso de la pandemia. Pero la criticidad de los servicios financieros y la altamente lucrativa información de clientes en poder de las...
by cegasecurity | Jun 24, 2022 | Ciberseguridad, Comforte, Data breach, Filtración de datos, Ingeniería social, Phishing, Protección de datos, Suplantación de identidad
Fuente: comforte.com Los equipos corporativos de seguridad de TI a menudo son acusados de ser demasiado reactivos en su defensa contra amenazas. Sin embargo, lamentablemente es muy fácil caer en un círculo vicioso de extinguir el incendio incidente tras incidente,...