SASE tendencia de ciberseguridad de la década

SASE tendencia de ciberseguridad de la década

El término SASE del inglés Security Access Service Edge es la última tendencia de ciberseguridad que azota el mundo de la seguridad para las empresas. Pero a diferencia de las palabras de moda sin sentido, SASE parece estar listo para convertirse en un conjunto de herramientas esenciales para cualquier marco de ciberseguridad. SASE se aleja de la seguridad orientada al centro de datos. En su lugar, unifica sus herramientas de red y seguridad en un único servicio entregado a través de la nube y proporciona la protección de punto a punto para usuarios remotos y centros

Read More

Empresas Dudan de la Seguridad Web Basada en la Nube

Las empresas se encuentran adoptando la nube mucho más rápido de lo que sus equipos de seguridad pueden mantener – y el malentendido sobre los entornos en la nube es dominante. El Informe de Tendencias Enterprise Cloud 2018 de la encuesta de iboss a los tomadores de decisiones de TI y empleados de oficina en las empresas estadounidenses, encontró que el 64% de los tomadores de decisiones de TI creen que el ritmo de adopción de aplicaciones  de software como servicio (SaaS) está sobrepasando sus capacidades de seguridad cibernética. Combinado con la creciente presión del Shadow

Read More

Requisitos para Pruebas de Penetración por Subcontratación

Muestras del personal cualificado para pruebas de penetración Las pruebas de penetración dejan los sistemas sanos y salvos al descubrir vulnerabilidades que podrían costarle a su empresa los datos de sus clientes, la propiedad intelectual y su reputación. Un enfoque imprudente pueden generar falsos negativos que dejan vulnerabilidades sin revelar mientras que dañan los sistemas a través de ataques intrusivos, perturbadores y dañinos que pueden ir demasiado lejos. Un especialista en pruebas de penetración cualificado tendrá una táctica no-intrusiva. Estos expertos en penetración deben hacer más que simplemente ejecutar scripts y herramientas de pruebas gratuitas de

Read More

Seguridad Web en la Nube, ¿la mejor inversión para Colegios y Universidades?

No fue hace mucho – unos cinco años – que las industrias más grandes, incluyendo la educación superior, comenzaron a hablar sobre la seguridad en la nube. Los CIOs corporativos juraron que nunca pondrían los sistemas de misión crítica en la nube, pero en la actualidad este enfoque ha cambiado. Porqué la Educación Superior Invierte en la Nube El computo en la nube, el cual ofrece recursos escalables para TI sobre el Internet, contra el hecho de hospedar y operar estos recursos localmente en servidores y redes, incluyendo aplicaciones y servicios, así como la infraestructura en

Read More

MDM Ofrece la Gestión de Dispositivos Móviles para PYMEs

Administración de Dispositivos Móviles (MDM) que acorta los tiempos de respuesta para la remediación, lo cual puede reducir el impacto financiero de dispositivos móviles extraviados, robados o comprometidos. iboss Network Security especialista en soluciones de seguridad Web anunció la disponibilidad de MobileEther, una solución para la administración de dispositivos móviles (MDM) para extender más allá la administración de móviles tradicional y ofrecer a las organizaciones las capacidades  de seguridad y cumplimiento de regulaciones. Entre sus características se incluye: Filtrado Web HTTP/S con acceso flexible para los usuarios y la Integración con el directorio; Escaneo del tráfico

Read More

iboss Aumenta la Visibilidad en Ambientes Corporativos A Través de su Plataforma de Seguridad Web Basada-en-la-Nube

Visión a profundidad del tráfico de la red desde la nueva Consola de Eventos y Amenazas de iboss ofrece una visual completa de las posibles ciber-amenazas alrededor del mundo SAN DIEGO, CA – iboss Security acaba de lanzar su nueva consola de Eventos y Amenazas, componente central de la plataforma para la Seguridad Web en el Gateway de la compañía. Proveedor de soluciones de seguridad para redes, iboss libera nueva funcionalidad que ofrece a las empresas el acceso sin paralelos a posibles amenazas de ciber-seguridad, brechas de malware y ataques entrando a la red desde sitios

Read More

Iniciativas para el Bring-Your-Own-Device (BYOD) son Censuradas en las Compañías por la Amplitud de Amenazas a la Seguridad de la Red

Se hace evidente la amenaza por malware e inquietud del ancho de banda que presenta el BYOD Mientras que las compañías luchan por mantenerse un paso adelante de hackers, ataques DDoS, y otras amenazas externas a la seguridad de la información sensible en sus redes. Tal vez se encuentren en estos momentos ante la amenaza emergente a la seguridad más grande de ellas – los empleados que llevan su propio dispositivos (usuarios BYOD) para el acceso y transmisión de datos de la empresa La gran mayoría de usuarios ni siquiera tienen una contraseña para proteger o

Read More

iboss Security Deja Una Gran Impresión en BSecure Conference Monterrey

Como era de esperarse el evento de bSecure Conference en Monterrey fue todo un éxito Tuvimos oportunidad de ofrecer demostraciones en vivo sobre las soluciones avanzadas de iboss para el control y seguridad de dispositivos móviles. Nuestra participación con iboss Security en la Conferencia de BSecure en Monterrey ha dejado una gran impresión. Tuvimos oportunidad de escuchar y resolver sus dudas sobre la demanda de seguridad para dispositivos móviles y BYOD. iboss Cloud incluye controles para cumplimiento de regulaciones y políticas de seguridad en dispositivos móviles dentro y fuera de premisas. La presentación en vivo en

Read More

Expandiéndose Más Allá del BYOD (Bring Your Own Device)

BYOD o Bring Your Own Device es uno de los tópicos más activos en la tecnología y con nuestros clientes. Cuando los usuarios traen sus propios dispositivos como iPads, teléfonos como iPhone y Android, y otras tablets a la oficina o escuela, se expande la tecnología dentro de la organización permitiendo una mejor comunicación, aumento en la productividad, y disminución en los costos de tecnología. Hemos encontrado que estos beneficios pueden ser rápidamente realizables pero como toda nueva tecnología, la administración de dispositivos ‘Bring Your Own Device‘ que pertenecen a usuarios puede causar problemas adicionales. Los usuarios BYOD finales

Read More