Privacidad y protección de datos
Asesoramiento, tendencias, investigación y mejores prácticas para mantener los datos privados y protegidos.
-
Reportaje
02 jun 2023
¿Cómo ayudan los gestores de contraseñas a mantenerse seguro en línea?
Algunos usuarios usan la misma contraseña básica con algunas variaciones, pero aún existe el riesgo de olvidar la clave correcta o de que un atacante descifre las variaciones para acceder a otros servicios. Para evitar riesgos de seguridad, existen soluciones de administración de contraseñas. Continúe Leyendo
-
Noticia
23 may 2023
Pentera se expande a América Latina con oficinas en México y Brasil
El unicornio de soluciones automatizadas de ciberseguridad anunció la expansión al sur del continente, con esfuerzos centralizados en México y Brasil, luego de un crecimiento de casi el 300% en el negocio de América del Norte desde principios de 2020. Continúe Leyendo
-
Reportaje
19 mar 2021
Sí hay consciencia sobre proteger la información, faltan mejores ofertas
Proteger la información es un tema que las empresas ya entienden, por temas de negocio o de cumplimiento, afirma Dell Technologies, y hay una gran oportunidad de negocio en esa área que se puede aprovechar, especialmente con el movimiento hacia la nube. Continúe Leyendo
-
Noticia
18 mar 2021
Microsoft libera herramientas a medida que aumentan los ataques a Exchange Server
Microsoft dijo que ha visto un aumento de los ataques a Exchange Server, así como más actores de amenazas más allá del grupo atacante Hafnium patrocinado por el estado chino. Continúe Leyendo
-
Opinión
22 feb 2021
El modelo SASE impulsa la seguridad mejorada en la nube y el trabajo desde casa
Descubra cómo el modelo Secure Access Service Edge proporciona mayor seguridad en el trabajo desde el hogar y acceso a la nube fuera del modelo tradicional del acceso al centro de datos empresarial. Continúe Leyendo
-
Reportaje
26 ene 2021
El CEO de Commvault dice que no volveremos a los esquemas anteriores al COVID-19
El CEO de Commvault, Sanjay Mirchandani, dice que la adopción de la nube y la colaboración remota se mantendrán después de la pandemia, mientras que los eventos en persona y los centros de datos físicos se reducirán. Continúe Leyendo
-
Reportaje
01 dic 2020
¿Por qué es crítico reducir el dwell time de los ciberatacantes?
Cinco pasos de Turnkey Consulting para detectar y responder a los ataques oportunamente, y una infografía de Attivo Networks con datos relevantes sobre lo que hacen los atacantes durante el tiempo de permanencia sin ser detectados en una red empresarial. Continúe Leyendo
-
Respuesta
07 sep 2020
Mejores prácticas para mantener la seguridad VPN
Las empresas que buscan mantener la seguridad de las VPN deben centrarse en la seguridad y autenticación adecuadas de los terminales, la seguridad del servidor de VPN y la documentación de las políticas de seguridad. Continúe Leyendo
-
Opinión
20 ago 2020
Cinco prácticas de ciberseguridad que toda organización debería adoptar
Mejores prácticas y controles a implementar para detectar, responder a, y documentar incidentes de seguridad. Continúe Leyendo
-
Opinión
15 jul 2020
Aumenta costo de un ataque cibernético a casi 100 millones de dólares
El delito informático le costará al mundo más de $ 6 mil millones de dólares anuales para 2021, y el malware sigue siendo el método preferido por los criminales para realizar sus ataques, de acuerdo con SILIKN. Continúe Leyendo
-
Noticia
29 jun 2020
Cifrado gratuito de extremo a extremo en Zoom altera el clima competitivo
El lanzamiento inminente del cifrado de extremo a extremo en Zoom presionará a los competidores para que sigan su ejemplo. Continúe Leyendo
-
Noticia
20 may 2020
Ciberataques y tecnologías emergentes, desafíos al proteger datos
Para la mayoría de empresas, sus soluciones de protección de datos actuales no satisfacerán sus necesidades empresariales futuras, especialmente ante el incremento de ataques cibernéticos, revela el último Índice Global de Protección de Datos de Dell Technologies. Continúe Leyendo
-
Noticia
20 may 2020
Aruba y Microsoft mejorarán la protección contra ciberataques empresariales
La integración de las tecnologías de ambos proveedores permitirá optimizar la protección y la colaboración de los equipos de TI. Continúe Leyendo
-
Noticia
06 abr 2020
Zoom enfrenta demandas por compartir datos con Facebook
Dos usuarios de Zoom acusan a la compañía de videoconferencia de compartir datos con Facebook sin permiso. Las prácticas de privacidad de Zoom han sido objeto de un mayor escrutinio en las últimas semanas. Continúe Leyendo
-
Reportaje
04 mar 2020
Un panel de la Conferencia RSA abordó los riesgos de seguridad de Huawei
Cuatro panelistas discutieron la prohibición del mayor fabricante de equipos de telecomunicaciones del mundo en relación con el riesgo de la cadena de suministro. Continúe Leyendo
-
Noticia
29 ene 2020
Usuarios encuentran sus cuentas de correo disponibles públicamente
Por el Día Internacional de la Privacidad, Kaspersky señaló que el phishing y el robo de contraseñas siguen siendo amenazas importantes para los usuarios, y ofreció algunas recomendaciones para proteger su información personal. Continúe Leyendo
-
Noticia
29 ene 2020
Cinco recomendaciones para cuidar la privacidad de datos personales
El 28 de enero se celebró el Día Internacional de Datos Personales, que busca recordar por qué es necesario tomar conciencia sobre el cuidado de los datos personales y compartir las mejores prácticas para ello entre usuarios y organizaciones. Continúe Leyendo
-
Reportaje
13 dic 2019
Administración de la privacidad y la identidad digital: Las tareas pendientes
Si bien las nuevas regulaciones han puesto en el reflector la importancia del manejo de datos y la privacidad, a las empresas en América Latina aún les falta madurez en estos temas. Continúe Leyendo
-
Noticia
02 sep 2019
Consorcio agrupa a fundación de Linux y proveedores de TI para cifrar los datos en uso
El Consorcio de Computación Confidencial moviliza a los proveedores de hardware, proveedores de nube, desarrolladores y expertos en código abierto con la Fundación Linux para encontrar formas de asegurar los datos en uso. Continúe Leyendo
-
Consejo
13 ago 2018
Cinco consejos para proteger su base de datos de violaciones de datos
La seguridad de la base de datos es un problema de seguridad esencial de DevOps. Las políticas y controles estrictos pueden ser un problema, pero separan a las organizaciones preparadas para DevOps de aquellas que no lo están. Continúe Leyendo
-
Reportaje
14 nov 2017
Un CIO en transición al rol de CISO: Dr. Alissa Johnson, Xerox
Servir como CIO adjunto de la Casa Blanca preparó a Johnson para su papel de CISO: "Cuando dejamos que la cultura en una empresa o agencia impulse la gobernanza de la seguridad o la innovación, eso es un problema". Continúe Leyendo
-
Opinión
05 abr 2017
La transformación de la banca en la era digital
La banca es una de las industrias que más rápido están adoptando las tecnologías de transformación digital para adaptarse al mercado cambiante. ¿El futuro? Bancos completamente digitales con servicios personalizados. Continúe Leyendo
-
Reportaje
04 jul 2016
Contenedores de apps, envoltura de apps y otras tácticas emergentes de seguridad móvil
Las amenazas evolucionan, así que su seguridad móvil debe hacerlo también. Aprenda cómo un contenedor o una envoltura de app y otras tácticas ayudan a mantener a los malos lejos de los activos corporativos. Continúe Leyendo
-
Respuesta
30 may 2016
¿Las empresas necesitan un firewall interno?
Los firewalls internos están en el mercado, pero ¿en qué se diferencian de los firewalls tradicionales? El experto Kevin Beaver explica las ventajas e inconvenientes. Continúe Leyendo
-
Reportaje
18 abr 2016
Cisco Email Security Appliance: Revisión de producto
La experta Karen Scarfone revisa el producto Email Security Appliance de Cisco, que está diseñado para detectar y bloquear amenazas de correo electrónico. Continúe Leyendo
-
Opinión
06 nov 2015
Protección de datos sensibles, un enfoque holístico para el negocio
La protección de datos en la empresa debe ser parte de una estrategia de seguridad integral, que incluya seguridad física, lógica y microsegmentación. Continúe Leyendo
-
Consejo
27 jul 2015
Siete formas de mejorar la seguridad de los dispositivos de punto final
Los dispositivos de punto final frecuentemente son la causa de muchas fugas de datos. El experto Eric Cole explica las mejores formas de mejorar la protección del punto final. Continúe Leyendo
-
Respuesta
16 jun 2015
¿Cuáles son los beneficios del servicio de cifrado ‘Traiga su propia llave’?
Los servicios de ‘Traiga su propia llave’ permiten que los clientes mantengan sus claves de cifrado, ¿pero en realidad es más seguro? Continúe Leyendo
-
Reportaje
02 jun 2015
Clasificación de datos es clave para la protección de la propiedad intelectual
La mayoría de organizaciones entienden la necesidad de proteger la propiedad intelectual (PI), pero muchas luchan para identificarla, según Titus. Continúe Leyendo
-
Reportaje
05 may 2015
La efectividad de los planes de respuesta a violaciones de datos depende de la preparación humana
Expertos dicen que ningún plan de respuesta a violaciones de datos está completo sin considerar ciertos factores humanos. Continúe Leyendo
-
Consejo
02 abr 2015
Introducción a los métodos de autenticación multifactor en la empresa
Perspectiva de los métodos de autenticación multifactor y de la evolución de los llaveros token a los teléfonos inteligentes y dispositivos móviles. Continúe Leyendo
-
Reportaje
03 feb 2015
Cinco pasos para asegurar los datos empresariales
Con motivo del Día de la Protección de Datos, la empresa Iron Mountain compartió cinco pasos para asegurar los datos corporativos de manera efectiva. Continúe Leyendo
-
Reportaje
23 dic 2014
El hackeo reversivo de Sony: la ética de la venganza
Tras un devastador incidente de seguridad, Sony Pictures está contraatacando, lo que levanta preguntas legales y éticas. Continúe Leyendo
-
Consejo
19 dic 2014
La privacidad y la seguridad móvil no son lo mismo
Las brechas de seguridad a menudo tienen implicaciones de privacidad, pero TI debe tomar medidas adicionales para proteger la información personal. Continúe Leyendo
-
Reportaje
18 dic 2014
Fundamentos de la protección antimalware en la empresa
Ed Tittel explica cómo el antimalware protege los dispositivos de usuario final y las redes a las que se conectan contra los códigos maliciosos. Continúe Leyendo
-
Consejo
19 nov 2014
¿Cómo ayuda la segmentación de la red a proteger la red empresarial?
Segmentar la red puede ser complejo, pero los conceptos básicos son simples. ¿Cuál es la mejor manera de segmentación una red? Continúe Leyendo
-
Reportaje
05 nov 2014
Cómo mejorar la seguridad con una adecuada segmentación de redes
Titulares recientes alrededor de las violaciones de datos han puesto de manifiesto un percance de seguridad común: la segmentación de red incorrecta. Continúe Leyendo
-
Reportaje
12 jun 2014
Nuevo marco civil en Brasil protege los derechos de internet
Brasil promulgó un marco legal llamado “la Constitución de Internet”, que protege derechos como la privacidad y la neutralidad de la red. Continúe Leyendo
-
Guide
23 dic 2013
Protección de datos en las empresas: Guía esencial
La protección de datos empresariales es una estrategia indispensable. Conozca qué debe proteger, cómo hacerlo y cómo evitar pérdidas de información. Continúe Leyendo
-
Reportaje
19 dic 2013
Cómo ayuda el gobierno de la información a la buena gestión de registros
Una estrategia proactiva de gestión de registros, basada en el gobierno de la información, es clave para sentar las bases de una verdadera gestión de información. Continúe Leyendo
-
Consejo
13 dic 2013
Cómo evitar errores de implementación de DLP
Estos son algunos puntos clave a tener en cuenta al implementar y usar herramientas de prevención de fuga de datos (DLP). Continúe Leyendo
-
Consejo
04 dic 2013
Potenciales cuestiones legales de BYOD en las que quizás no haya pensado
Desde una perspectiva legal, no todos los aspectos de la consumerización funcionan sin problemas, y muchas cuestiones legales BYOD no se han resuelto. Continúe Leyendo
-
Guide
31 jul 2013
Protección de datos empresariales: Guía Esencial
Aquí encontrará la información necesaria para planear, diseñar e implementar una estrategia de protección de datos acorde a su empresa, desde conceptos hasta tips de colegas y expertos. Continúe Leyendo