Empresas Dudan de la Seguridad Web Basada en la Nube

Las empresas se encuentran adoptando la nube mucho más rápido de lo que sus equipos de seguridad pueden mantener – y el malentendido sobre los entornos en la nube es dominante. El Informe de Tendencias Enterprise Cloud 2018 de la encuesta de iboss a los tomadores de decisiones de TI y empleados de oficina en las empresas estadounidenses, encontró que el 64% de los tomadores de decisiones de TI creen que el ritmo de adopción de aplicaciones  de software como servicio (SaaS) está sobrepasando sus capacidades de seguridad cibernética. Combinado con la creciente presión del Shadow

Read More

Requisitos para Pruebas de Penetración por Subcontratación

Muestras del personal cualificado para pruebas de penetración Las pruebas de penetración dejan los sistemas sanos y salvos al descubrir vulnerabilidades que podrían costarle a su empresa los datos de sus clientes, la propiedad intelectual y su reputación. Un enfoque imprudente pueden generar falsos negativos que dejan vulnerabilidades sin revelar mientras que dañan los sistemas a través de ataques intrusivos, perturbadores y dañinos que pueden ir demasiado lejos. Un especialista en pruebas de penetración cualificado tendrá una táctica no-intrusiva. Estos expertos en penetración deben hacer más que simplemente ejecutar scripts y herramientas de pruebas gratuitas de

Read More

GDPR – Parte 2: ¿Porqué debe de importarle a las Empresas?

En la primera parte de esta serie en nuestro blog desglosamos el detalle del Reglamento General de Protección de Datos (GDPR) de la Unión Europea, resumiendo los derechos y normas que las empresas deberían aplicar para evitar fuertes multas por incumplimiento. En esta segunda parte, nuestro objetivo es explicar a las empresas por qué la importancia del GDPR que va más allá de ser otra regla espinosa para navegar. Mientras la carga para la legislación es proteger a las personas de la carente protección de datos, el GDPR también tiene el mejor interés de tener a

Read More

Monitoreo de Empleados: 3 Preguntas que TI Debe Responder

Muchas organizaciones han aprendido durante el pesado periodo de brechas del 2017, que las mayores amenazas a la seguridad de la red a menudo vienen desde adentro, ya sea a través de la negligencia de empleados o el robo explícito de datos de la empresa. De hecho, entre los 874 incidentes reportados en el último Estudio del Costo Brechas de Datos  del Instituto Ponemon, 65 por ciento fueron atribuidos a faltas de conducta o negligencia. Como resultado, cada vez más empresas están considerando las soluciones para la prevención de pérdida de datos (DLP)  en el 2018

Read More

Retos y Oportunidades para Administrar el Internet de las Cosas IoT

El Internet de las Cosas (IoT) ha sonado en las noticias recientes por facilitar numerosas explotaciones DDoS en todo nuestro planeta . Un grupo de expertos investigadores sin lucro llamado Online Trust Alliance (OTA) ha publicado un documento titulado IoT, una visión del futuro. Subraya como el IoT puede crecer y prosperar, en especial dada la confianza de los ‘usuarios’ de que sus datos se encuentra seguros y la privacidad se encuentra todo el tiempo en baja. El documento presenta algunos de los retos únicos afectados al asegurar el IoT y como la red de las

Read More

Seguridad Web en la Nube, ¿la mejor inversión para Colegios y Universidades?

No fue hace mucho – unos cinco años – que las industrias más grandes, incluyendo la educación superior, comenzaron a hablar sobre la seguridad en la nube. Los CIOs corporativos juraron que nunca pondrían los sistemas de misión crítica en la nube, pero en la actualidad este enfoque ha cambiado. Porqué la Educación Superior Invierte en la Nube El computo en la nube, el cual ofrece recursos escalables para TI sobre el Internet, contra el hecho de hospedar y operar estos recursos localmente en servidores y redes, incluyendo aplicaciones y servicios, así como la infraestructura en

Read More

iboss Security Atiende bSecure Conference en Mexico DF y Demuestra Ventajas Tecnologicas para la Seguridad Web

Por segunda ocasión este año iboss Security participa en la Conferencia de Seguridad de bSecure ahora en la Ciudad de México. Tuvimos la oportunidad para demostrar nuevamente las ventajas tecnológicas que ofrece la solución iboss SWG Web Security y tal como en Monterrey, hemos dejado una gran impresión. bSecure Conference se llevó acabo este 16 de Octubre en el Hotel Melia Reforma y la temática “Seguridad predictiva: El uso de analítica en tiempo real” Fue el marco perfecto para presentar las herramientas innovadoras para la seguridad web de iboss Security, llamando la atención de profesionales de

Read More

iboss Cybersecurity Expande con Transparencia la Inspección del Tráfico SSL para Todos los Dispositivos con iOS y Android

iboss simplifica la inspección SSL, ofreciendo una protección completa para todos los navegadores y dispositivos, incluyendo tablets y BYOD De acuerdo a un reporte reciente de NNS Labs Inc., 35-40% del tráfico web ahora utiliza diferentes medios de encriptamiento SSL (Secure Socket Layer), tal como Facebook, Dropbox y el malware. Desde que el SSL de forma innata encripta el acceso y la actividad web del usuario,  se puede comprometer el entendimiento de la organización de las amenazas potenciales a la red y entorpecer su habilidad para generar políticas con acciones específicas para protegerla. Pero gracias a

Read More

Solución Contra Las Amenazas en-Linea con el Uso de Redes Sociales en el Trabajo

No pasa ni una semana sin que la prensa no lleve alguna historia relacionada con las redes sociales y las amenazas a la privacidad y la seguridad del Internet, o ambas. Las nuevas historias no se equivocan: los usuarios de redes sociales se enfrentan a un montón de riesgos, desde ataques por malware y robo de identidad hasta el cyberbullying. Todo lo cual puede impactar a individuos así como a las mismas operaciones de las empresas. La buena noticia es que con el filtrado para web y el uso de un software de seguridad endpoint adecuado

Read More

Una Política Efectiva Comienza con Una Política de Uso Aceptable Comprensible

México, D.F. a 10 de diciembre del 2008. Las organizaciones de cualquier tamaño dependen de aplicaciones de software para hacer negocios y es un hecho que los empleados pueden llegar a contar con acceso a todas ellas. Este acceso puede llevar consigo la oportunidad para que su organización se exponga a las amenazas que pueden llevar riesgos significativos a sus redes y sistemas, sus clientes y hasta sus empleados. Y ya sea o no que esta exposición sea el resultado intencional o por abuso accidental no va a marcar la diferencia. Asegurar una Política de Uso

Read More