Por Jorge Merchán Lima, Gerente de Seguridad de la Información, CEDIA El incremento de ataques vinculados a credenciales expone las debilidades en la gestión de accesos. En Ecuador, la madurez es heterogénea y persisten brechas ...
Por: Geovanny Torres, Chief Information Security Officer, BMI. Ejes de análisis La arquitectura Zero Trust surge como respuesta a las limitaciones del modelo basado en perímetros. La adopción de la nube, el trabajo remoto y ...
En un contexto donde más del 70% de las transacciones financieras en Ecuador ya se realizan a través de canales digitales y el uso de aplicaciones móviles ha crecido por encima del 50% en los ...
Por: Luis Enríquez, Intendente General de Innovación Tecnológica y Seguridad de datos personales, Superintendencia de Protección de Datos Personales, SPDP. La Ley de Protección de Datos Personales traslada el cumplimiento desde lo documental hacia la ...