iboss & FireEye Se Asocian para Ofrecer Protección Líder en la Industria Basada en la Nube Contra Amenazas Avanzadas

iboss & FireEye Se Asocian para Ofrecer Protección Líder en la Industria Basada en la Nube Contra Amenazas Avanzadas

FireEye Network Security está ahora disponible a través de la plataforma de iboss cloud proporcionando a las organizaciones la conectividad segura y la protección avanzada contra amenazas, independiente de la ubicación o el dispositivo del usuario iboss + FireEye Cloud Network Security está diseñado para ofrecer la mejor defensa disponible contra el panorama en evolución de amenazas “Esta asociación combina la potencia de FireEye y la tecnología de defensa contra amenazas de iboss ofrecida a través de la plataforma de iboss Secure Cloud Gateway, resultando en una protección incomparable a través de cualquier dispositivo, en cualquier

Read More
iboss se encuentra dedicado a la misión de proporcionar la seguridad del Internet más eficiente, un acceso seguro a las aplicaciones y el aumento de la visibilidad a través de sus dispositivos, no importa dónde se conectan los usuarios. La versión 9.8 de iboss contiene docenas de características que facilitan el acceso de los usuarios al Internet para aplicar y cumplir las directivas de su organización así como las cambiantes normativas reguladoras. Además, se añadieron nuevas funciones para aumentar la visibilidad de la postura de seguridad de dispositivos a través de toda su organización, así como

Read More
iboss cloud Anuncio la Habilidad para Integrarse con Sistemas para la Gestión de Información y Eventos de Seguridad (SIEM) en Segundos Mientras que Elimina la Necesidad de Retransmitir Registros

iboss cloud Anuncio la Habilidad para Integrarse con Sistemas para la Gestión de Información y Eventos de Seguridad (SIEM) en Segundos Mientras que Elimina la Necesidad de Retransmitir Registros

iboss anunció el día de hoy los avances en la capacidad de reenvío de registros de la actividad y seguridad de Internet desde iboss cloud directamente a cualquier base de datos de registros externo o SIEM. Muchas organizaciones tienen bases de datos de registros existentes o SIEM que almacenan registros de eventos de seguridad de diversas fuentes dentro de la organización. Los equipos encargados de gestionar incidentes de seguridad se basan en los datos dentro del SIEM para tomar decisiones y solucionar las amenazas potenciales. Una porción importante de los registros de eventos provienen de plataformas

Read More

Adopción del SaaS sobrepasa la habilidad de las empresas para asegurarla

Dos tercios de Tomadores de Decisiones de TI (ITDMs) en grandes organizaciones están preocupados por mantener los requisitos de seguridad para la adopción del SaaS. Mientras que la tasa de adopción de SaaS y cloud computing aumenta en las empresas, los equipos de TI están preocupados principalmente por la privacidad de los datos Una nueva investigación sostiene que un 64% de ITDMs continua creyendo que la adopción de SaaS en su organización está sobrepasando su capacidad para asegurarlo. Pero casi la mitad están de acuerdo en que su organización se encuentra indecisa para la adopción soluciones

Read More

Derechos del GDPR – Parte 1: ¿Qué es el GDPR?

Con la fecha límite del 25 de Mayo acercándose rápidamente para el Reglamento General de Protección de Datos (GDPR) de la UE, las empresas que no se encuentren versadas con la pieza de legislación de 204-páginas, puede que pronto tengan un brusco y desagradable despertar. En específico una vez que el reglamento alcance implicaciones globales, lo que en cierta medida llegará a afectar a virtualmente cualquier empresa. El GDPR se basa en la Directiva de Protección de Datos de la Comisión Europea de hace casi 23 años – así como una pieza similar del Reino Unido,

Read More

Atacantes Explotan Vulnerabilidad de Flash sin Parche

Adobe advirtió el jueves que los atacantes están explotando una brecha de seguridad previamente desconocida en su software de Flash Player para el acceso a sistemas de Microsoft Windows Planea liberar un arreglo para corregir el defecto en los próximos días, pero ahora puede ser un buen momento para verificar su exposición a este todavía omnipresente programa y endurecer sus defensas. Adobe dijo que una vulnerabilidad crítica (CVE-2018-4878) existe en Adobe Flash Player 28.0.0.137 y versiones anteriores. La explotación con éxito podría permitir a un atacante tomar el control del sistema afectado. La empresa de software

Read More

9 Pasos para Protegerse del Ransomware

“Solo pague el rescate.” Así dijo un oficial del FBI durante la Cumbre de Seguridad Cibernética en Boston en 2015. Sin embargo, desde entonces, el FBI ha publicado un documento oficial que advierte sobre el ransomware y proporciona una lista de mejores prácticas sobre cómo combatirlo. Y así, el nuevo documento dice que, “el FBI no respalda pagar el rescate al adversario”. 1 Ahora sabemos que la mayoría del ransomware se propaga mediante phishing o spam en el correo electrónico. Recientemente, los usuarios de la Cámara de Representantes de los Estados Unidos fueron víctimas de una

Read More

Spectre y Meltdown Sacuden el Panorama de la Ciberseguridad; Amenazan los Ambientes Clouds Compartidos

(actualizado Enero 19, 2018) Los gigantes de la tecnología fueron impulsados a modo pánico esta semana, cuando las vulnerabilidades de casi dos décadas de antigüedad en dispositivos utilizados en todo el mundo resultaron ser perfectos para ser aprovechados por Spectre y Meltdown , dos bugs que afectan a casi todos los dispositivos conectados. Spectre y Meltdown son técnicas para el exfiltrado de datos que sacan ventajas de las fallas en casi todas las unidades de procesamiento central (CPU) que se utilizan en ordenadores y dispositivos móviles actuales. Estas no son vulnerabilidades tradicionales que se pueden encontrar en

Read More

¿Cómo funciona iboss cloud?

¿Cómo funciona iboss cloud? iboss cloud se suministra como una suscripción, en la nube, eliminando la pérdida de tiempo y dinero al administrar un appliance para la Seguridad Web en el Gateway. iboss cloud reside 100% en la nube y cambia el enfoque de la seguridad para seguir a los propios usuarios y no quedarse en el perímetro. Los Appliances de Seguridad Web Gateway fueron diseñados para proteger a los usuarios y dispositivos dentro de su perímetro en la red física de la empresa. El problema es distinto ya que el perímetro de la red ya

Read More

Solicitud de Soporte

QMA SC esta comprometido a proporcionar soporte de clase mundial. Un equipo de representantes de soporte técnico altamente calificados dentro de nuestra organización, que entienden la importancia de sus demandas y de su tiempo, estará listo para asistirle. Si usted requiere hacer contacto con nosotros para hacernos una pregunta de soporte técnico de cualquiera de nuestras soluciones, le sugerimos utilice la forma de Solicitud de Soporte y en un lapso no mayor a 24 hrs usted recibirá una respuesta. Para poder asistirle por favor registre la información solicitada y haga clic en "ENVIAR YA". Usted recibirá posteriormente

Read More