Privacidad y protección de datos
Asesoramiento, tendencias, investigación y mejores prácticas para mantener los datos privados y protegidos.
-
Reportaje
03 oct 2024
Aumentaron los intentos de fraude digital en 2023
El año pasado, Latinoamérica superó a América del Norte en transacciones digitales analizadas, lo que indica una mayor adopción de compras en línea y pagos digitales, señaló Appgate. Continúe Leyendo
-
Reportaje
17 sep 2024
Qué ocurre con el cifrado de datos en las empresas chilenas
La nueva Ley Marco de Ciberseguridad de Chile ofrece directrices de protección de datos para las empresas del país sudamericano, las cuales incluyen el uso del cifrado para los datos en tránsito y en reposo. Continúe Leyendo
-
Consejo
11 oct 2022
Seguridad perimetral vs confianza cero: Es hora de dar el paso
La seguridad del perímetro requiere un borde para proteger los datos de la empresa. Con cada vez más usuarios que trabajan fuera de esa frontera, la confianza cero promete una mejor opción de seguridad para el futuro. Continúe Leyendo
-
Noticia
13 sep 2022
La guatemalteca Dsigner se convierte en Autoridad Certificadora acreditada por GlobalSign
Como CA autorizada, Dsigner gestionará las funciones de autoridad de registro utilizando prácticas estrictas en torno a la verificación de identidades sólidas en cumplimiento de los requisitos gubernamentales y de la AATL. Continúe Leyendo
-
Noticia
13 sep 2022
Crece Veeam enfocado en proteger los datos dondequiera que estén
Este año, el VeeamON Forum México 2022 se celebró en formato híbrido y reunió a líderes empresariales y de TI; el CTO global y el VP de Estrategia empresarial del fabricante estuvieron presentes. Continúe Leyendo
-
Podcast
25 ago 2022
La protección de los datos empresariales es una tarea vital para las empresas
El trabajo remoto y el paso acelerado a la nube cambiaron las necesidades de gestión de acceso e identidad en pandemia. Hoy las empresas deben aprovechar los avances para proteger sus datos, pero además deben sacarles valor. Continúe Leyendo
-
Opinión
22 ago 2022
Cuatro preguntas para comprender Kubernetes
Veeam explica cuatro cuestiones que responden a algunas de las principales dudas que tienen las empresas y sus encargados de TI sobre Kubernetes. Continúe Leyendo
por- Michael Cade, Veeam
-
Reportaje
22 ago 2022
Proteger los datos empresariales, el activo más importante de toda compañía
Para protegerse frente a la amenaza del robo de información, las empresas deben usar una combinación de herramientas de tecnología, protocolos y políticas, y la concientización de las personas, dicen expertos. Continúe Leyendo
-
Reportaje
11 ago 2022
Administración de la privacidad y la identidad digital: Las tareas pendientes
Si bien las nuevas regulaciones han puesto en el reflector la importancia del manejo de datos y la privacidad, a las empresas en América Latina aún les falta madurez en estos temas. Continúe Leyendo
-
Consejo
08 ago 2022
Diez acciones para proteger el Directorio Activo
A través de tácticas y herramientas dedicadas, los responsables de la seguridad empresarial pueden elevar el nivel de protección y prevenir los ataques a los que AD y la red están expuestos todos los días. Continúe Leyendo
por- Juan Carlos Vázquez, SentinelOne
-
Opinión
13 jul 2022
Se debe criminalizar el cibercrimen, no a las organizaciones víctimas
Los delitos cibernéticos, como el ransomware, y sus perpetradores deben criminalizarse y perseguirse de forma adecuada, y las empresas también deben comprender su responsabilidad de proteger la información, dice Veeam. Continúe Leyendo
por- Dave Russell, Veeam
-
Reportaje
30 jun 2022
Estrategias y resultados de Veeam en Latinoamérica
La compañía realizará sesiones de un día, adaptadas a lo vivido en Las Vegas, en Bogotá, México DF, Buenos Aires y São Paulo. Continúe Leyendo
-
Opinión
27 jun 2022
Qué es un “air gap” y por qué es importante frente a los ataques de ransomware
Crear y mantener un espacio de aire entre los dispositivos de respaldo y las redes corporativas implica inconvenientes para las empresas, pero es una forma efectiva de protegerse ante el ransomware. Continúe Leyendo
por- Marco Fontenelle, Quest Software
-
Noticia
24 jun 2022
SentinelOne anunció integraciones que mejoran su portafolio de productos
Al ampliar su colaboración con empresas como AWS, Okta, IBM, Intezer y Swimlane, la firma mejora sus capacidades de protección en la nube, respuesta a incidentes, seguridad de identidades, análisis de malware, SIEM y SOAR. Continúe Leyendo
-
Noticia
21 jun 2022
Movistar Empresas presentó cuatro nuevas soluciones de ciberseguridad
Durante su “Multi Cibersecurity Summit 2022”, el proveedor mostró las últimas tendencias en ciberseguridad, soluciones y experiencias de la región. Continúe Leyendo
-
Opinión
14 jun 2022
La protección de datos es esencial para reforzar la confianza de los consumidores digitales
Para contribuir al crecimiento y consolidación del comercio electrónico, quienes participan en este ecosistema necesitan garantizar la protección de los datos personales de los usuarios. Continúe Leyendo
por- Elvira Sánchez, DHL Express México
-
Opinión
08 jun 2022
Resolver la falla financiera al tomar decisiones de riesgo crediticio en LA
La incertidumbre ante los riesgos en la precisión de los modelos crediticios puede ser la razón por la cual las empresas de servicios financieros invertirán en la toma de decisiones en tiempo real este año. Continúe Leyendo
por- José Luis Vargas, Provenir Latinoamérica
-
Reportaje
07 jun 2022
Secuestro de datos a la peruana
Información privada de alrededor del 90% de la población ha sido vulnerada el mes pasado, incluyendo huellas dactilares y firmas digitales. Los datos eran vendidos por redes sociales y permitían suplantar la identidad para ejecutar fraudes en línea. Continúe Leyendo
-
Opinión
01 jun 2022
Fraude digital, el lado oscuro de la transformación digital acelerada
Además del impulso a la experiencia del cliente, la rápida transformación digital impulsada por la pandemia trajo la necesidad de enfrentar los desafíos del fraude digital. Continúe Leyendo
por- Udo Gustavo von Blücher, F5
-
Podcast
30 may 2022
Desafíos para las estrategias de ciberseguridad empresarial
Las estrategias modernas de ciberseguridad son más flexibles para adaptarse al escenario cambiante. Más visibilidad, más predicción, cero confianza y mucha gestión integral son algunos elementos básicos hoy, dice ESET Latinoamérica. Continúe Leyendo
-
Reportaje
30 may 2022
VeeamON 2022 mostró lo último en respaldo, recuperación y administración de datos
El 72% de las organizaciones sufrieron ataques parciales o totales en sus repositorios de respaldo, según un informe revelado en este evento. Veeam presentó sus últimas innovaciones. Continúe Leyendo
-
Noticia
23 may 2022
NA-AT Technologies ofrece plataforma digital de participación ciudadana al gobierno chileno
La iniciativa busca impulsar la participación de los ciudadanos chilenos en las consultas ciudadanas para que puedan expresar su voluntad de manera remota en votaciones y escrutinios con libertad, seguridad, validez jurídica y de forma gratuita. Continúe Leyendo
-
Noticia
23 may 2022
Tres consejos de ciberseguridad para servicios financieros
Las empresas de servicios financieros necesitan mejorar sus entornos de ciberseguridad para garantizar la protección de los datos que manejan y cumplir las normativas de la industria. Continúe Leyendo
-
Consejo
17 may 2022
Siete consejos para que las empresas se protejan mejor de los ataques cibernéticos
Con el incremento de los ciberataques, las estrategias de copia de seguridad deben ser más robustas para evitar el secuestro de datos. Dell Technologies ofrece algunos consejos de ciberseguridad en el marco del Día de Mundial de Internet. Continúe Leyendo
-
Consejo
05 may 2022
Recomendaciones para crear una contraseña segura
En el marco del Día Mundial de la Contraseña 2022, Check Point Software y Attivo Networks ofrecen consejos para crear contraseñas robustas y protegerse de los ciberdelincuentes. Continúe Leyendo
-
Opinión
05 may 2022
¿Memorice su contraseña? Gracias, pero yo prefiero usar un gestor
La gran cantidad de contraseñas complejas que deben manejar los usuarios, resulta impensable pedirles que las memoricen todas. Pero hay herramientas de software que pueden ayudarlos. Continúe Leyendo
-
Reportaje
25 abr 2022
Tecnología favorece una mayor inclusión financiera en Latinoamérica
La internet y la tecnología cambiaron para siempre la forma cómo las personas interactúan con sus finanzas. La apuesta del sector bancario en la región es acercar sus servicios a una población en donde dos de cada cinco trabajadores no manejan una cuenta de ahorros formal. Continúe Leyendo
-
Reportaje
19 abr 2022
El enfoque actual de la ciberseguridad debe ser proteger la transacción
La creciente complejidad del escenario de ciberamenazas y el entorno de TI empresarial ha requerido también un cambio en el enfoque de la ciberseguridad: del perímetro local a la transacción, señala Rafael Chávez, country manager de F5. Continúe Leyendo
-
Opinión
05 abr 2022
Cuál es el panorama actual de la nube y las copias de seguridad
Las tecnologías de copia de seguridad de hoy deben manejar diferentes ubicaciones y más fuentes de datos que antes, incluyendo la nube y protección de datos contra ransomware, dice Pure Storage. Continúe Leyendo
por- Julio César Castrejón, Pure Storage
-
Noticia
29 mar 2022
IBM presenta Unified Key Orchestrator para proteger datos entre nubes
El nuevo servicio en la nube ayudará a las empresas a proteger los datos en entornos híbridos y a través de múltiples nubes, y apoyará a las industrias reguladas a demostrar su cumplimiento más rápidamente. Continúe Leyendo
-
Opinión
21 mar 2022
Proteja sus datos con un enfoque multicapa
Es fundamental adoptar un enfoque de varios niveles para aplicar la mejor protección y preparar las defensas para el futuro contra las nuevas ciberamenazas. Continúe Leyendo
por- Bruno Lobo, CommVault
-
E-Zine
14 mar 2022
Seguridad empresarial frente al cibercrimen en evolución
Las estrategias de seguridad de la información en las empresas deben evolucionar, pues el crimen cibernético no deja de hacerlo. Ante los cada vez más frecuentes incidentes de filtraciones de datos, ¿qué pueden hacer las organizaciones para protegerse y cumplir con los requerimientos legales? Los artículos de este compendio ofrecen un resumen sobre cómo detectar intrusos, qué hacer tras una brecha de seguridad y cómo mejorar las estrategias de ciberseguridad empresarial. Continúe Leyendo
-
Reportaje
09 mar 2022
Análisis de costos de brechas permite obtener mejores métricas
Investigadores de seguridad discuten sus hallazgos sobre métricas de costos de filtración de datos engañosas e incorrectas y comparten cómo los informes de filtración y el intercambio de información pueden ayudar a todas las organizaciones. Continúe Leyendo
-
Reportaje
09 mar 2022
En protección de datos, se amplía brecha entre capacidades de TI y necesidades del negocio
Aunque a nivel global 67% de empresas ya recurren a la nube para proteger sus datos, el 95% de las organizaciones mexicanas no respaldan con tanta frecuencia como lo requiere la cantidad de datos críticos que manejan, señala informe de Veeam. Continúe Leyendo
-
Reportaje
03 mar 2022
HermeticWiper plantea un riesgo cibernético creciente para Ucrania
Si bien no se ha atribuido a un grupo de amenazas específico, los investigadores de ESET observaron otro malware de borrado de datos dirigido a una organización ucraniana y advirtieron que podría extenderse a sus aliados. Continúe Leyendo
-
Reportaje
03 mar 2022
Recorded Future: Rusia puede tomar represalias con ciberataques
Recorded Future advirtió que las organizaciones estadounidenses y europeas podrían verse afectadas por "ataques indirectos" o ataques de represalia intencionales de Rusia tras su invasión a Ucrania. Continúe Leyendo
-
Reportaje
24 feb 2022
Robos de identidad amenazan negocios y vidas humanas
En su evento Agility 2022, F5 destacó la importancia de tener una seguridad cibernética que garantice bienestar a las personas, no solamente a las empresas. Continúe Leyendo
-
Noticia
22 feb 2022
Invertir en privacidad puede ser un buen negocio para las empresas
De acuerdo con un estudio realizado por Cisco, las empresas tienen retornos de inversión en temas de seguridad de hasta 300 % gracias a las ventas que generan basadas en la confianza del consumidor. Continúe Leyendo
-
Consejo
09 feb 2022
Cuatro puntos para construir una internet más segura
AMD ofreció algunas recomendaciones para que las empresas contribuyan a habilitar una internet más segura. Continúe Leyendo
-
Reportaje
01 feb 2022
Incluya seguridad defensiva en su estrategia de ciberseguridad
¿Es la estrategia de ciberseguridad de su empresa lo suficientemente completa como para protegerse de un panorama de amenazas en expansión? Aprenda cómo puede ayudar el desarrollo de estrategias de seguridad defensivas. Continúe Leyendo
-
Consejo
28 ene 2022
Recomendaciones de proveedores por el día de la protección de datos
De acuerdo con Check Point, los ciberataques contra las redes corporativas aumentaron un 50% a finales de 2021, impulsando a las empresas a mejorar sus políticas. Veeam por su parte aconseja revisar constantemente los datos para decidir cuáles se conservan, cuáles estarán disponibles y cómo se garantiza su seguridad. Continúe Leyendo
-
Reportaje
28 ene 2022
Importante difundir los derechos de los individuos para proteger su información personal
La celebración del Día Internacional de la Protección de Datos Personales debe generar conciencia de que el uso inadecuado de los mismos conlleva responsabilidades, dice Tanium. Tiktok también habla sobre la responsabilidad empresarial en la protección y defensa de los datos personales. Continúe Leyendo
-
Opinión
28 ene 2022
Tres consejos para mejorar la seguridad de los datos
En el marco del Día de la Privacidad de los Datos, Thales refuerza la importancia de contar con una estrategia de seguridad de los datos. Continúe Leyendo
por- Román Baudrit, Thales
-
Opinión
28 ene 2022
Responsabilidad empresarial para la privacidad de los datos
Debido a la creciente complejidad de los flujos de datos, las empresas necesitan evolucionar más allá de la seguridad de los datos en reposo a una postura de gobierno continuo donde todos los datos estén protegidos. Continúe Leyendo
por- Amet Novillo, Equinix
-
Noticia
08 dic 2021
La computación confidencial ayuda a proteger los datos desde la infraestructura
Hardware seguro, configuración remota de seguridad, arranque protegido en máquinas virtuales, aislado de memoria y cifrado y gestión de acceso seguro son las principales características de la computación confidencial, dice Microsoft. Continúe Leyendo
-
Respuesta
08 dic 2021
¿Puede usarse ReFS de Microsoft para el respaldo de datos?
Aunque Microsoft ReFS puede mejorar la integridad de los datos, no es una alternativa al respaldo de datos. El experto Brien Posey explica algunas de las características clave del sistema de archivos. Continúe Leyendo
-
Definición
29 nov 2021
Gestión de protección de datos o DPM
La gestión de protección de datos (Data Protection Management o DPM) comprende la administración, el seguimiento y la gestión de los procesos de copia de seguridad para garantizar que las tareas de copia de seguridad se ejecuten según lo programado y que los datos estén respaldados y recuperados de forma segura. Continúe Leyendo
-
Noticia
23 nov 2021
Se esperan más ciberamenazas en el Black Friday digital de Latinoamerica
Muchas empresas de comercio electrónico están más centradas en las ventas y en una excelente experiencia de usuario que en la protección de los datos, afirma Guardicore. Continúe Leyendo
-
Opinión
17 nov 2021
Tres conceptos críticos para una nueva plataforma de seguridad
Los desafíos de hoy requieren estrategias y sistemas de seguridad que puedan adaptarse dinámicamente, y esto incluye las nuevas plataformas de ciberseguridad, que deben diseñarse en torno a la implementación, la integración y la automatización, dice Fortinet. Continúe Leyendo
por- John Maddison, Fortinet
-
Reporte
16 nov 2021
Gestión de almacenamiento de datos: ¿Qué es y por qué es importante?
La gestión eficaz del almacenamiento de datos es más importante que nunca, ya que la seguridad y el cumplimiento de la normativa se han vuelto aún más difíciles y complejos con el paso del tiempo. Continúe Leyendo
-
Opinión
11 nov 2021
Tiendas en línea incrementan sus medidas de seguridad en temporada alta
Un reciente estudio de Infoblox señala que 65% de las tiendas en línea aumentan su seguridad en las épocas de picos de ventas para enfrentar los riesgos de amenazas y fraudes. Continúe Leyendo
por- Iván Sánchez, Infoblox
-
Consejo
03 nov 2021
Cómo desarrollar e implementar un plan de almacenamiento de datos
La planificación es una pieza importante de TI. Examinar los elementos de un plan de almacenamiento, cómo preparar e implementar el documento y los beneficios de tener uno. Continúe Leyendo
-
Reportaje
20 oct 2021
El viaje hacia la confianza cero en ciberseguridad
Zero Trust conlleva un viaje que, a menudo, requiere la aceptación de todas las partes interesadas dentro de una organización. El destino es la reducción de la exposición a los riesgos cibernéticos y ventajas empresariales. Continúe Leyendo
-
Noticia
13 oct 2021
Organizaciones no creen poder recuperarse de un ataque de ransomware
Las empresas no tienen confianza en sus capacidades actuales de protección de datos, y temen no poder recuperarse de un ciberataque de forma exitosa, revela el más reciente índice de protección de datos de Dell Technologies. Continúe Leyendo
-
Reportaje
05 oct 2021
Crece suplantación de marcas en internet y redes sociales como causa de fraude
Desde el 2020, las aplicaciones fraudulentas y de APK han aumentado casi 7% y 14%, respectivamente, así como la suplantación de marcas en internet, señala Axur. Continúe Leyendo
-
Reportaje
04 oct 2021
Kubernetes y ransomware impulsan la estrategia de protección de datos de Veeam
Dentro del marco de su VeeamON Tour LATAM 2021, Veeam Software anunció la ruta que llevará a las organizaciones de la región a garantizar la protección de sus datos en esta compleja era, llena de vulnerabilidades y más conectada que nunca. Continúe Leyendo
-
Reportaje
04 oct 2021
La seguridad es un buen negocio en Brasil
La demanda de soluciones de ciberseguridad en Brasil crece, conforme las amenazas y los riesgos de ciberseguridad han ido aumentando a raíz de la pandemia de covid-19. Continúe Leyendo
-
Opinión
01 oct 2021
Confianza cero: Qué es y porqué es importante para la seguridad de los datos
La confianza cero es un marco que puede mitigar el impacto de una filtración y puede abordar posibles vectores de ataque. Conozca en qué consiste. Continúe Leyendo
por- Ryan Schwartz, IBM Security
-
Noticia
01 sep 2021
La mayoría de organizaciones esperan sufrir una filtración de registros el próximo año
Los riesgos en infraestructuras incluyen el desajuste y la complejidad de la organización, así como la infraestructura y los proveedores de nube, mientras los retos incluyen responsables de ciberseguridad que carecen de autoridad y recursos necesarios, según el CRI de Trend Micro. Continúe Leyendo
-
Definición
30 ago 2021
Protección de datos
La protección de datos es el proceso de salvaguardar información importante contra corrupción, filtraciones, pérdida o compromiso de los datos. Continúe Leyendo
por- Kim Hefner, TechTarget
- Stacey Peterson, Senior Site Editor
- Paul Crocetti, TechTarget
-
Definición
25 ago 2021
Red privada virtual o VPN
Una red privada virtual (virtual private network o VPN) es un servicio que crea una conexión en línea segura y cifrada. Continúe Leyendo
-
Opinión
10 ago 2021
Datos, la nueva y más candente tendencia en retail
La gestión de datos inteligente y oportuna permite realizar un análisis profundo y ágil para tomar decisiones en esta industria, pero también es fundamental la privacidad y protección de la información, dice Veeam. Continúe Leyendo
por- Tomás Dacoba, Veeam
-
Reportaje
09 ago 2021
Investigadores argumentan que el sesgo de acción dificulta la respuesta a incidentes
Una sesión de Black Hat 2021 se centró en el instinto humano de actuar inmediatamente después de un ciberataque y cómo eso puede afectar negativamente la respuesta a incidentes. Continúe Leyendo
-
Opinión
05 ago 2021
Ataque de PetitPotam, ¿ya reforzaron su Directorio Activo?
Tratando de hacer uso del ataque PetitPotam, los ciberdelincuentes descubrirán servidores que ejecutan el servicio de certificados del AD a través de un enrolamiento web. Continúe Leyendo
por- Venu Vissamsetty, Attivo Networks
-
Noticia
28 jul 2021
Attivo Networks amplía su cartera de soluciones IDR
La nueva solución de detección y respuesta de identidades ofrece visibilidad de los riesgos de identidad a nivel del punto final, entornos de Directorio Activo e infraestructuras en la nube. Continúe Leyendo
-
Definición
22 jul 2021
Privacidad de datos, seguridad de datos y protección de datos
La protección de datos, la seguridad y la privacidad juegan un papel fundamental para mantener seguros los datos confidenciales, pero cada uno tiene sus propios objetivos y características. He aquí las definiciones y una comparación entre la protección de datos con la seguridad de los datos y la privacidad de los datos. Continúe Leyendo
-
Definición
16 jul 2021
Privacidad del consumidor o cliente y política de privacidad
Aquí explicamos qué es la privacidad de los datos, o privacidad del cliente, y definimos qué son y para qué sirven las políticas de privacidad. Continúe Leyendo
-
Reportaje
08 jul 2021
Dpto. de Defensa elimina un acuerdo de $10 MMDD para la nube JEDI por temas políticos
El contrato de nube de $10 mil millones de dólares del Pentágono con Microsoft ya no existe. El Departamento de Defensa solicitará nuevas ofertas a Microsoft y AWS para un nuevo pacto llamado Joint Warfighter Cloud Capability. Continúe Leyendo
-
Consejo
22 jun 2021
Mejores prácticas para el monitoreo del tráfico VPN
Las VPN siguen siendo una parte fundamental de muchas estrategias de acceso remoto de las empresas. Los equipos de redes que supervisan el tráfico de las VPN deben tener en cuenta factores como el uso de las aplicaciones y la sobrecarga. Continúe Leyendo
-
Opinión
11 jun 2021
Avaddon difunde información sensible de Pronósticos Deportivos y emite nuevas amenazas
El grupo dice tener datos de contratos y acuerdos de 2009 a 2021, documentos legales, correspondencia, finanzas, datos notariales, subcontratación y más. Continúe Leyendo
por- Víctor Ruiz, Silikn
-
Opinión
11 jun 2021
Copias de seguridad como defensa contra el ransomware
Está claro que esta amenaza no va a desaparecer y las organizaciones deben asegurarse de tener las soluciones adecuadas en caso de que ocurra lo peor. Continúe Leyendo
por- Julio César Castrejón, Pure Storage
-
Definición
07 jun 2021
Prevención de pérdida de datos (DLP)
La prevención de la pérdida de datos (DLP) es una estrategia para evitar que las personas accedan a información sensible que no necesitan. Continúe Leyendo
-
Consejo
02 jun 2021
Comparación de BYOD, CYOD, COPE y COBO para una estrategia móvil
BYOD ofrece a las empresas flexibilidad para los dispositivos de los empleados. COBO ofrece seguridad. Ninguno de los aspectos puede ser el único factor en una estrategia de gestión de dispositivos móviles. Continúe Leyendo
por- Robert Sheldon
- Reda Chouffani, TechTarget
-
Definición
31 may 2021
Servidor proxy
Equipo dedicado o un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio. Continúe Leyendo
-
Opinión
19 may 2021
Trabajo remoto y la integridad de los recursos
Después de un 2020 lleno de retos, el aumento de nuevos métodos de ataque forzó a las organizaciones a evaluar y modificar su enfoque de seguridad, y adaptarse a una situación en constante cambio que está apostando por el trabajo híbrido. Continúe Leyendo
por- Víctor Pichardo, Excelerate Systems
-
Consejo
03 may 2021
Cómo detectar y evitar instaladores engañosos
Los instaladores engañosos, en lugar de descargar un programa legítimo, instalan malware u otro software que los usuarios no querían o esperaban. Continúe Leyendo
-
Noticia
01 abr 2021
Cisco Live Digital 2021: Nueva arquitectura SASE y Webex People Insights
Cisco presentó una arquitectura ampliada de Secure Access Service Edge (SASE) e innovaciones en la plataforma nativa de la nube, SecureX; también la nueva función Webex People Insights para crear experiencias de colaboración atractivas, inclusivas y de confianza. Continúe Leyendo
-
Noticia
24 mar 2021
Netskope mejora sus soluciones de seguridad en la nube y DLP
La empresa dio a conocer cómo está trabajando con Mimecast y Microsoft para proteger los ambientes de nube y el correo electrónico con soluciones de prevención de fuga de datos e intercambio de inteligencia, así como ayudar a asegurar los entornos Microsoft 365. Continúe Leyendo
-
Reportaje
19 mar 2021
Sí hay consciencia sobre proteger la información, faltan mejores ofertas
Proteger la información es un tema que las empresas ya entienden, por temas de negocio o de cumplimiento, afirma Dell Technologies, y hay una gran oportunidad de negocio en esa área que se puede aprovechar, especialmente con el movimiento hacia la nube. Continúe Leyendo
-
Noticia
18 mar 2021
Microsoft libera herramientas a medida que aumentan los ataques a Exchange Server
Microsoft dijo que ha visto un aumento de los ataques a Exchange Server, así como más actores de amenazas más allá del grupo atacante Hafnium patrocinado por el estado chino. Continúe Leyendo
-
Opinión
22 feb 2021
El modelo SASE impulsa la seguridad mejorada en la nube y el trabajo desde casa
Descubra cómo el modelo Secure Access Service Edge proporciona mayor seguridad en el trabajo desde el hogar y acceso a la nube fuera del modelo tradicional del acceso al centro de datos empresarial. Continúe Leyendo
-
Reportaje
26 ene 2021
El CEO de Commvault dice que no volveremos a los esquemas anteriores al COVID-19
El CEO de Commvault, Sanjay Mirchandani, dice que la adopción de la nube y la colaboración remota se mantendrán después de la pandemia, mientras que los eventos en persona y los centros de datos físicos se reducirán. Continúe Leyendo
-
Reportaje
01 dic 2020
¿Por qué es crítico reducir el dwell time de los ciberatacantes?
Cinco pasos de Turnkey Consulting para detectar y responder a los ataques oportunamente, y una infografía de Attivo Networks con datos relevantes sobre lo que hacen los atacantes durante el tiempo de permanencia sin ser detectados en una red empresarial. Continúe Leyendo
-
Respuesta
07 sep 2020
Mejores prácticas para mantener la seguridad VPN
Las empresas que buscan mantener la seguridad de las VPN deben centrarse en la seguridad y autenticación adecuadas de los terminales, la seguridad del servidor de VPN y la documentación de las políticas de seguridad. Continúe Leyendo
-
Opinión
20 ago 2020
Cinco prácticas de ciberseguridad que toda organización debería adoptar
Mejores prácticas y controles a implementar para detectar, responder a, y documentar incidentes de seguridad. Continúe Leyendo
por- Carlos Ortiz Bortoni, F5
-
Opinión
15 jul 2020
Aumenta costo de un ataque cibernético a casi 100 millones de dólares
El delito informático le costará al mundo más de $ 6 mil millones de dólares anuales para 2021, y el malware sigue siendo el método preferido por los criminales para realizar sus ataques, de acuerdo con SILIKN. Continúe Leyendo
por- Víctor Ruiz
-
Noticia
29 jun 2020
Cifrado gratuito de extremo a extremo en Zoom altera el clima competitivo
El lanzamiento inminente del cifrado de extremo a extremo en Zoom presionará a los competidores para que sigan su ejemplo. Continúe Leyendo
-
Noticia
20 may 2020
Ciberataques y tecnologías emergentes, desafíos al proteger datos
Para la mayoría de empresas, sus soluciones de protección de datos actuales no satisfacerán sus necesidades empresariales futuras, especialmente ante el incremento de ataques cibernéticos, revela el último Índice Global de Protección de Datos de Dell Technologies. Continúe Leyendo
-
Noticia
20 may 2020
Aruba y Microsoft mejorarán la protección contra ciberataques empresariales
La integración de las tecnologías de ambos proveedores permitirá optimizar la protección y la colaboración de los equipos de TI. Continúe Leyendo
-
Noticia
06 abr 2020
Zoom enfrenta demandas por compartir datos con Facebook
Dos usuarios de Zoom acusan a la compañía de videoconferencia de compartir datos con Facebook sin permiso. Las prácticas de privacidad de Zoom han sido objeto de un mayor escrutinio en las últimas semanas. Continúe Leyendo
-
Reportaje
04 mar 2020
Un panel de la Conferencia RSA abordó los riesgos de seguridad de Huawei
Cuatro panelistas discutieron la prohibición del mayor fabricante de equipos de telecomunicaciones del mundo en relación con el riesgo de la cadena de suministro. Continúe Leyendo
-
Noticia
29 ene 2020
Usuarios encuentran sus cuentas de correo disponibles públicamente
Por el Día Internacional de la Privacidad, Kaspersky señaló que el phishing y el robo de contraseñas siguen siendo amenazas importantes para los usuarios, y ofreció algunas recomendaciones para proteger su información personal. Continúe Leyendo
-
Noticia
29 ene 2020
Cinco recomendaciones para cuidar la privacidad de datos personales
El 28 de enero se celebró el Día Internacional de Datos Personales, que busca recordar por qué es necesario tomar conciencia sobre el cuidado de los datos personales y compartir las mejores prácticas para ello entre usuarios y organizaciones. Continúe Leyendo
-
Definición
12 sep 2019
Intercambio de claves Diffie-Hellman (intercambio de claves exponencial)
El intercambio de claves de Diffie-Hellman es un método de cifrado digital que utiliza números elevados a potencias específicas para producir claves de descifrado sobre la base de componentes que nunca se transmiten directamente, lo que hace que la tarea de un posible rompe códigos sea matemáticamente abrumadora. Continúe Leyendo
-
Noticia
02 sep 2019
Consorcio agrupa a fundación de Linux y proveedores de TI para cifrar los datos en uso
El Consorcio de Computación Confidencial moviliza a los proveedores de hardware, proveedores de nube, desarrolladores y expertos en código abierto con la Fundación Linux para encontrar formas de asegurar los datos en uso. Continúe Leyendo
-
Definición
01 feb 2019
Sandbox de aplicaciones
El sandboxing de aplicaciones, también denominado contenedorización de aplicaciones, es un enfoque para el desarrollo de software y la administración de aplicaciones móviles, que limita los entornos en los que se puede ejecutar cierto código. Continúe Leyendo
-
Definición
01 feb 2019
Caja de arena o sandbox
Un arenero, caja de arena o sandbox es un entorno de prueba aislado que permite a los usuarios ejecutar programas o ejecutar archivos sin afectar la aplicación, el sistema o la plataforma en la que se ejecutan. Continúe Leyendo
-
Consejo
13 ago 2018
Cinco consejos para proteger su base de datos de violaciones de datos
La seguridad de la base de datos es un problema de seguridad esencial de DevOps. Las políticas y controles estrictos pueden ser un problema, pero separan a las organizaciones preparadas para DevOps de aquellas que no lo están. Continúe Leyendo
por- Yaniv Yehuda
-
Definición
13 abr 2018
Plataforma de gestión de datos, DMP
Una plataforma de administración de datos (DMP) es un sistema centralizado para recopilar y analizar grandes conjuntos de datos provenientes de fuentes dispares. Continúe Leyendo
-
Reportaje
14 nov 2017
Un CIO en transición al rol de CISO: Dr. Alissa Johnson, Xerox
Servir como CIO adjunto de la Casa Blanca preparó a Johnson para su papel de CISO: "Cuando dejamos que la cultura en una empresa o agencia impulse la gobernanza de la seguridad o la innovación, eso es un problema". Continúe Leyendo
-
Definición
03 may 2017
Contenerización de aplicación (contenerización de app)
La contenerización de apps es un método de virtualización de nivel de sistema operativo (nivel OS) para implementar y ejecutar aplicaciones distribuidas sin lanzar una máquina virtual completa (VM) para cada aplicación. Continúe Leyendo
-
Definición
03 may 2017
Software de gestión de contenedores
El software de gestión de contenedores es un tipo de programa utilizado para manejar tareas asociadas con la administración de aplicaciones contenerizadas. Continúe Leyendo