Maximice su Impacto como CISO | Logre el Éxito Ante el Panorama Actual de Amenazas

Maximice su Impacto como CISO | Logre el Éxito Ante el Panorama Actual de Amenazas

La ciberseguridad continúa transformándose, lo que lleva a una evolución de lo que hace que un Director de Seguridad de la Información (CISO) tenga éxito. Antes, el papel se centraba en defender la implementación de estrategias de seguridad digital. Sin embargo, en el panorama actual de amenazas, los CISO exitosos han agregado a su enfoque la gestión de administrar los riesgos y la comunicación. Los CISO que pueden identificar riesgos y compartirlos de manera efectiva y procesable pueden dirigir mejor a su organización hacia una postura de ciberseguridad más resiliente. Las capacidades de un CISO afectan

Read More

Votiro Recibe Reconocimiento por Tecnología para Desarme y Reconstrucción de Contenido (CDR)

Votiro Recibe Reconocimiento por Tecnología para Desarme y Reconstrucción de Contenido (CDR)

'File Disarmer' apoya el uso seguro y libre de datos con la protección completa contra amenazas desconocidas. Tecnología de desarme y reconstrucción de contenidos (CDR) de siguiente generación de Votiro,  anunció la recepción de dos premios, confirmando la probada capacidad de la compañía para defenderse proactivamente contra el malware transmitido por archivos. Votiro fue nombrado Mejor Proveedor CDR por los Cybersecurity Excellence Awards 2020 También recibió el premio de bronce 2020 por Hot Security Technology of the Year por la guía de investigación y asesoramiento de seguridad de la información líder en la industria, Info Security

Read More
La Pandemia del Coronavirus y La Muerte de la VPN

La Pandemia del Coronavirus y La Muerte de la VPN

¿La embestida de empleados remotos como resultado del COVID-19 es lo que hará que la tecnología VPN llegue a su final? El boom de aplicaciones en la nube de software-como-servicio (SaaS) ha transformado fundamentalmente el cómo operan los negocios. Virtualmente cada aplicación se ejecuta en la nube, haciendo que sea más rápido como nunca el adquirir y apalancar esas aplicaciones para hacer que los negocios sean más ágiles y eficientes. Pero más importante, habilitar un mundo de movilidad en donde los usuarios pueden ser más productivos desde cualquier localidad, mientras que el acceso a estas aplicaciones

Read More

Bloqueo de Conexiones de Red o Carga de Archivos a Países en Específico

Bloqueo de Conexiones de Red o Carga de Archivos a Países en Específico

El Internet puede que sea global, pero ¿sus usuarios necesitan acceder a cada país en el mundo? Aquí se presentan algunas situaciones en las que puede ser útil restringir el acceso a la red a países determinados. Desea bloquear conexiones de red a países donde no están haciendo negocios. Una organización de medios quiere evitar que sus vídeos sean subidos a servidores en países que son conocidos por la piratería de propiedad intelectual. Un contratista de defensa quiere bloquear todas las conexiones de red fuera del país. GeoIP Blocking de iboss cloud le permite administrar el

Read More

iboss se encuentra dedicado a la misión de proporcionar la seguridad del Internet más eficiente, un acceso seguro a las aplicaciones y el aumento de la visibilidad a través de sus dispositivos, no importa dónde se conectan los usuarios. La versión 9.8 de iboss contiene docenas de características que facilitan el acceso de los usuarios al Internet para aplicar y cumplir las directivas de su organización así como las cambiantes normativas reguladoras. Además, se añadieron nuevas funciones para aumentar la visibilidad de la postura de seguridad de dispositivos a través de toda su organización, así como

Read More

iboss cloud Expande Seguridad y Visibilidad Através de Microsoft Cloud App Security (CAS)

La sociedad extiende la aplicación de seguridad de iboss cloud a través de la integración nativa con Microsoft Cloud App Security para proteger a los usuarios independientemente de su ubicación. iboss cloud anunció la reciente integración nativa con Microsoft Cloud App Security (CAS) para ofrecer mayor control y visibilidad para las aplicaciones cloud aprobadas por la organización. Así también, permite restringir el acceso a aplicaciones no autorizadas como cuentas personales de Dropbox. “La combinación de seguridad y aplicaciones de iboss y el CAS de Microsoft proporcionan la seguridad y visibilidad necesarias para la operación de la

Read More

iboss cloud Anuncio la Habilidad para Integrarse con Sistemas para la Gestión de Información y Eventos de Seguridad (SIEM) en Segundos Mientras que Elimina la Necesidad de Retransmitir Registros

iboss cloud Anuncio la Habilidad para Integrarse con Sistemas para la Gestión de Información y Eventos de Seguridad (SIEM) en Segundos Mientras que Elimina la Necesidad de Retransmitir Registros

iboss anunció el día de hoy los avances en la capacidad de reenvío de registros de la actividad y seguridad de Internet desde iboss cloud directamente a cualquier base de datos de registros externo o SIEM. Muchas organizaciones tienen bases de datos de registros existentes o SIEM que almacenan registros de eventos de seguridad de diversas fuentes dentro de la organización. Los equipos encargados de gestionar incidentes de seguridad se basan en los datos dentro del SIEM para tomar decisiones y solucionar las amenazas potenciales. Una porción importante de los registros de eventos provienen de plataformas

Read More

Adopción del SaaS sobrepasa la habilidad de las empresas para asegurarla

Dos tercios de Tomadores de Decisiones de TI (ITDMs) en grandes organizaciones están preocupados por mantener los requisitos de seguridad para la adopción del SaaS. Mientras que la tasa de adopción de SaaS y cloud computing aumenta en las empresas, los equipos de TI están preocupados principalmente por la privacidad de los datos Una nueva investigación sostiene que un 64% de ITDMs continua creyendo que la adopción de SaaS en su organización está sobrepasando su capacidad para asegurarlo. Pero casi la mitad están de acuerdo en que su organización se encuentra indecisa para la adopción soluciones

Read More

Requisitos para Pruebas de Penetración por Subcontratación

Muestras del personal cualificado para pruebas de penetración Las pruebas de penetración dejan los sistemas sanos y salvos al descubrir vulnerabilidades que podrían costarle a su empresa los datos de sus clientes, la propiedad intelectual y su reputación. Un enfoque imprudente pueden generar falsos negativos que dejan vulnerabilidades sin revelar mientras que dañan los sistemas a través de ataques intrusivos, perturbadores y dañinos que pueden ir demasiado lejos. Un especialista en pruebas de penetración cualificado tendrá una táctica no-intrusiva. Estos expertos en penetración deben hacer más que simplemente ejecutar scripts y herramientas de pruebas gratuitas de

Read More

GDPR Parte 3: ¿A Quién Atiende la GDPR, en Específico?

Ya hemos platicado anteriormente comenzando con una primicia del Reglamento General de Protección de Datos (GDPR) de la Unión Europea y por qué a las empresas les debe de importar. Pero quién en especifico necesita estar preocupado acerca del cumplimiento, y cuánto trabajo y esfuerzo estará requiriendo? Un punto que no puede ser enfatizado lo suficiente es que casi cualquier organización recopilando datos es afectada por el reglamento. De hecho, el idioma oficial de la GDPR lee: “El GDPR impactará a cada entidad que posee o utiliza los datos personales de europeos, tanto dentro como fuera

Read More