Por Jorge Merchán Lima, Gerente de Seguridad de la Información, CEDIA El incremento de ataques vinculados a credenciales expone las debilidades en la gestión de accesos. En Ecuador, la madurez es heterogénea y persisten brechas ...
Por: Geovanny Torres, Chief Information Security Officer, BMI. Ejes de análisis La arquitectura Zero Trust surge como respuesta a las limitaciones del modelo basado en perímetros. La adopción de la nube, el trabajo remoto y ...
Por: Luis Enríquez, Intendente General de Innovación Tecnológica y Seguridad de datos personales, Superintendencia de Protección de Datos Personales, SPDP. La Ley de Protección de Datos Personales traslada el cumplimiento desde lo documental hacia la ...
En un contexto donde más del 70% de las transacciones financieras en Ecuador ya se realizan a través de canales digitales y el uso de aplicaciones móviles ha crecido por encima del 50% en los ...