Herramienta de Análisis de Anomalías en el Flujo del Tráfico de la Red

Los datos usualmente no comienzan a andar de un lado a otro por su propia voluntad. Se requiere de una acción que permita analizar el movimiento de los mismos. Tomando en cuenta las inmutables leyes de la física, iboss Cybersecurity ha creado un Secure Web Gateway que hace uso del análisis de comportamiento para identificar las anomalías en el flujo normal del tráfico de datos en las empresas que señaliza cuando un sistema o aplicación en particular es comprometida. Brechas de seguridad pasan desapercibidas por meses Y aún cuando son descubiertas, es más que aparente que los

Read More

Rastreo en el Flujo de Datos Predice y Previene Amenazas de Seguridad

La disponibilidad del primer análisis de comportamiento avanzado en la industria para identificar y mitigar las amenazas de seguridad en redes. La nueva funcionalidad, edificada dentro de la plataforma Secure Web Gateway de iboss Cloud, ofrece una visibilidad sin paralelos. Permite a las empresas detectar las amenazas a través de las anomalías en el movimiento de datos dentro y fuera de la red. Afinando el flujo de datos en lugar del comportamiento de datos, las empresas con redes complejas pueden exponer las desviaciones en el flujo de datos existentes y generar puntos de referencia. Una vez

Read More

iboss Aumenta la Visibilidad en Ambientes Corporativos A Través de su Plataforma de Seguridad Web Basada-en-la-Nube

Visión a profundidad del tráfico de la red desde la nueva Consola de Eventos y Amenazas de iboss ofrece una visual completa de las posibles ciber-amenazas alrededor del mundo SAN DIEGO, CA – iboss Security acaba de lanzar su nueva consola de Eventos y Amenazas, componente central de la plataforma para la Seguridad Web en el Gateway de la compañía. Proveedor de soluciones de seguridad para redes, iboss libera nueva funcionalidad que ofrece a las empresas el acceso sin paralelos a posibles amenazas de ciber-seguridad, brechas de malware y ataques entrando a la red desde sitios

Read More

Asegurando y Habilitando las Comunicaciones Unificadas en Tiempo Real

El ambiente actual de las comunicaciones en las empresas es altamente heterogéneo, no solo consiste en la plataforma de Comunicaciones Unificadas (CU), Sino también en una serie de redes públicas para la mensajería instantánea (MI) – lo que impulsa el requerimiento para habilitar una plataforma corporativa segura para las CU En coalición con otras partes y redes externas – en conjunto con aquellas redes públicas disponibles que no se conectan con la plataforma de mensajería corporativa. Amenazas y Retos para la Administración de la Seguridad y el Compliance El resultado es un ambiente típicamente heterogéneo que

Read More

VEO Software Recibe Autenticación Digital para la Firma de Código

VEO Ultimate recibe certificación de Digicert VEO Ultimate, la solución desarrollada por QMA para la administración de equipos en redes, ha incluido el certificado de firma de código de DigiCert. Los certificados de firma de código DigiCert permiten a las organizaciones firmar digitalmente software o aplicaciones. Especialmente para aquellas que pueden descargar o ejecutar en línea, para verificar que el código que se ejecuta no ha sido alterado o dañado. Los certificados de firma de código permiten a nuestros clientes comprobar que el código es auténtico y no ha sido manipulado. DigiCert Code Signing protege a

Read More

Las Lecciones del Botnet Coreflood

Hace no mucho el Departamento de Justicia de E.U.A. y el FBI anunciaron otra victoria sobre la delincuencia cibernética cuando aclamaron haber bloqueado el botnet Coreflood. Durante su década de terror, el Coreflood infectó a más de 2.3 millones de computadoras personales. Se estima que el círculo del crimen detrás del botnet acumuló más de 100 millones de dólares. Utilizando credenciales bancarias y demás información confidencial robada de computadoras por Coreflood para robar fondos a través de fraudes bancarios en línea. La desarticulación del botnet Coreflood por el FBI viene pisando los tacones de otra victoria

Read More

Como mantener a los niños a salvo de los peligros del Internet

El ciberespacio puede exponer a los niños y adolescentes a muchas situaciones peligrosas. Los padres deben de estar conscientes de estos riesgos y aprender las formas en que pueden mantener a sus hijos a salvo. Más abajo enumeramos una lista con 10 soluciones que pueden ayudar a mantener a los niños a salvo cuando se encuentran en Internet. Sin embargo, no existe un mejor sustituto que usted para la supervisión y educación sobre el uso apropiado del Internet, particularmente cuando más y más dispositivos – smartphones, PSPs, iPads por ejemplo – ofrecen el acceso a la

Read More

El Big Brother: Monitoreando las actividades de los empleados en la red

Big Brother te está observando. En la conciencia de seguridad del mundo actual, se ha vuelto una dura realidad. La ley reconoce que existen circunstancias en donde el monitoreo de las actividades de empleados  es permisible y hasta conveniente. En general, los empresarios tienen una libertad muy grande para monitorear lo que hacen sus empleados mientras que se encuentren en las instalaciones de la compañía y utilizan los equipos y el Internet de la compañía. Si usted, como administrador de redes o responsable de la toma de decisiones de TI, es el encargado de ser el

Read More

Las Amenazas Web Aumentan en el 2009

Como parte de un esfuerzo continuo para mantener a su empresa por delante de las amenazas emergentes basadas en el Internet, hemos recolectado y analizado las tendencias de la seguridad en línea. Esta información permite evolucionar con soluciones de Seguridad Web con nuevas características y mejoras para mantenerlo protegido. Esta es una lista de las amenazas de seguridad emergentes que hay que estar vigilando en los próximos meses: Amenazas Web 2.0 Sitios de Redes Sociales para compartir información tal como Facebook y MySpace continuarán ofreciendo retos a la seguridad web, a menudo ofreciendo a desarrolladores de

Read More