Votiro Recibe Reconocimiento por Tecnología para Desarme y Reconstrucción de Contenido (CDR)

Votiro Recibe Reconocimiento por Tecnología para Desarme y Reconstrucción de Contenido (CDR)

'File Disarmer' apoya el uso seguro y libre de datos con la protección completa contra amenazas desconocidas. Tecnología de desarme y reconstrucción de contenidos (CDR) de siguiente generación de Votiro,  anunció la recepción de dos premios, confirmando la probada capacidad de la compañía para defenderse proactivamente contra el malware transmitido por archivos. Votiro fue nombrado Mejor Proveedor CDR por los Cybersecurity Excellence Awards 2020 También recibió el premio de bronce 2020 por Hot Security Technology of the Year por la guía de investigación y asesoramiento de seguridad de la información líder en la industria, Info Security

Read More
La Pandemia del Coronavirus y La Muerte de la VPN

La Pandemia del Coronavirus y La Muerte de la VPN

¿La embestida de empleados remotos como resultado del COVID-19 es lo que hará que la tecnología VPN llegue a su final? El boom de aplicaciones en la nube de software-como-servicio (SaaS) ha transformado fundamentalmente el cómo operan los negocios. Virtualmente cada aplicación se ejecuta en la nube, haciendo que sea más rápido como nunca el adquirir y apalancar esas aplicaciones para hacer que los negocios sean más ágiles y eficientes. Pero más importante, habilitar un mundo de movilidad en donde los usuarios pueden ser más productivos desde cualquier localidad, mientras que el acceso a estas aplicaciones

Read More

Bloqueo de Conexiones de Red o Carga de Archivos a Países en Específico

Bloqueo de Conexiones de Red o Carga de Archivos a Países en Específico

El Internet puede que sea global, pero ¿sus usuarios necesitan acceder a cada país en el mundo? Aquí se presentan algunas situaciones en las que puede ser útil restringir el acceso a la red a países determinados. Desea bloquear conexiones de red a países donde no están haciendo negocios. Una organización de medios quiere evitar que sus vídeos sean subidos a servidores en países que son conocidos por la piratería de propiedad intelectual. Un contratista de defensa quiere bloquear todas las conexiones de red fuera del país. GeoIP Blocking de iboss cloud le permite administrar el

Read More

iboss se encuentra dedicado a la misión de proporcionar la seguridad del Internet más eficiente, un acceso seguro a las aplicaciones y el aumento de la visibilidad a través de sus dispositivos, no importa dónde se conectan los usuarios. La versión 9.8 de iboss contiene docenas de características que facilitan el acceso de los usuarios al Internet para aplicar y cumplir las directivas de su organización así como las cambiantes normativas reguladoras. Además, se añadieron nuevas funciones para aumentar la visibilidad de la postura de seguridad de dispositivos a través de toda su organización, así como

Read More

iboss cloud Expande Seguridad y Visibilidad Através de Microsoft Cloud App Security (CAS)

La sociedad extiende la aplicación de seguridad de iboss cloud a través de la integración nativa con Microsoft Cloud App Security para proteger a los usuarios independientemente de su ubicación. iboss cloud anunció la reciente integración nativa con Microsoft Cloud App Security (CAS) para ofrecer mayor control y visibilidad para las aplicaciones cloud aprobadas por la organización. Así también, permite restringir el acceso a aplicaciones no autorizadas como cuentas personales de Dropbox. “La combinación de seguridad y aplicaciones de iboss y el CAS de Microsoft proporcionan la seguridad y visibilidad necesarias para la operación de la

Read More

iboss cloud Anuncio la Habilidad para Integrarse con Sistemas para la Gestión de Información y Eventos de Seguridad (SIEM) en Segundos Mientras que Elimina la Necesidad de Retransmitir Registros

iboss cloud Anuncio la Habilidad para Integrarse con Sistemas para la Gestión de Información y Eventos de Seguridad (SIEM) en Segundos Mientras que Elimina la Necesidad de Retransmitir Registros

iboss anunció el día de hoy los avances en la capacidad de reenvío de registros de la actividad y seguridad de Internet desde iboss cloud directamente a cualquier base de datos de registros externo o SIEM. Muchas organizaciones tienen bases de datos de registros existentes o SIEM que almacenan registros de eventos de seguridad de diversas fuentes dentro de la organización. Los equipos encargados de gestionar incidentes de seguridad se basan en los datos dentro del SIEM para tomar decisiones y solucionar las amenazas potenciales. Una porción importante de los registros de eventos provienen de plataformas

Read More

Adopción del SaaS sobrepasa la habilidad de las empresas para asegurarla

Dos tercios de Tomadores de Decisiones de TI (ITDMs) en grandes organizaciones están preocupados por mantener los requisitos de seguridad para la adopción del SaaS. Mientras que la tasa de adopción de SaaS y cloud computing aumenta en las empresas, los equipos de TI están preocupados principalmente por la privacidad de los datos Una nueva investigación sostiene que un 64% de ITDMs continua creyendo que la adopción de SaaS en su organización está sobrepasando su capacidad para asegurarlo. Pero casi la mitad están de acuerdo en que su organización se encuentra indecisa para la adopción soluciones

Read More

Requisitos para Pruebas de Penetración por Subcontratación

Muestras del personal cualificado para pruebas de penetración Las pruebas de penetración dejan los sistemas sanos y salvos al descubrir vulnerabilidades que podrían costarle a su empresa los datos de sus clientes, la propiedad intelectual y su reputación. Un enfoque imprudente pueden generar falsos negativos que dejan vulnerabilidades sin revelar mientras que dañan los sistemas a través de ataques intrusivos, perturbadores y dañinos que pueden ir demasiado lejos. Un especialista en pruebas de penetración cualificado tendrá una táctica no-intrusiva. Estos expertos en penetración deben hacer más que simplemente ejecutar scripts y herramientas de pruebas gratuitas de

Read More

GDPR Parte 3: ¿A Quién Atiende la GDPR, en Específico?

Ya hemos platicado anteriormente comenzando con una primicia del Reglamento General de Protección de Datos (GDPR) de la Unión Europea y por qué a las empresas les debe de importar. Pero quién en especifico necesita estar preocupado acerca del cumplimiento, y cuánto trabajo y esfuerzo estará requiriendo? Un punto que no puede ser enfatizado lo suficiente es que casi cualquier organización recopilando datos es afectada por el reglamento. De hecho, el idioma oficial de la GDPR lee: “El GDPR impactará a cada entidad que posee o utiliza los datos personales de europeos, tanto dentro como fuera

Read More

Peña Nieto promulga Ley para Instituciones de Tecnología Financiera

Nueva Ley para regular a las Instituciones de Tecnología Financiera.Conocida como “Ley Fintech” aprovechando la ceremonia de inauguración de la 81 Convención Bancaria que se celebra en Acapulco. En presencia de directivos de la banca, reguladores del sistema financiero y de las financieras tecnológicas, Peña Nieto firmó la ley que fue aprobada en el Congreso el 1 de marzo pasado. La nueva legislación regula los servicios financieros que prestan las instituciones de tecnología financiera, así como aquellos que sean ofrecidos o realizados por medios innovadores. Fintech es la provisión de servicios y productos financieros a través

Read More