Retos y Oportunidades para Administrar el Internet de las Cosas IoT

El Internet de las Cosas (IoT) ha sonado en las noticias recientes por facilitar numerosas explotaciones DDoS en todo nuestro planeta . Un grupo de expertos investigadores sin lucro llamado Online Trust Alliance (OTA) ha publicado un documento titulado IoT, una visión del futuro. Subraya como el IoT puede crecer y prosperar, en especial dada la confianza de los ‘usuarios’ de que sus datos se encuentra seguros y la privacidad se encuentra todo el tiempo en baja. El documento presenta algunos de los retos únicos afectados al asegurar el IoT y como la red de las

Read More

iboss Cloud es Presentado en bSecure Conference XIII

iboss Cybersecurity, la única compañía de ciberseguridad que puede detectar y contener las brechas de datos importantes antes de que la pérdida de datos ocurra, presentó iboss Cloud durante la XIII edición de b:Secure Conference el pasado 3 de marzo en el salón Los Candiles de la Ciudad de México, durante el marco “Delitos Cibernéticos”. Los invitados al evento especialistas de seguridad en TI pudieron ver de cerca la plataforma de seguridad web basada en la nube de iboss Cloud, capaz de detener el robo de datos en tiempo real, ofreciendo la solución de ciberseguridad más

Read More

Seis Preguntas Criticas para Proveedores Potenciales de Seguridad-como-Servicio

No hay dos proveedores para la gestión de servicios de seguridad iguales, y cuando llega la hora de la verdad, ustedes necesitan seleccionar un fabricante que pueda ofrecerles el siguiente nivel de seguridad que sus clientes requieren para mantener las pesadillas de ciberseguridad de sus clientes en la bahía. Partners: Sabemos del gran interés que tienen para ofrecer la mejor clase de servicios a sus clientes, en especial cuando se trata de la seguridad. Conocer cuales son las preguntas correctas para preguntarle a los fabricantes potenciales puede ser la diferencia entre encontrar la solución perfecta para

Read More

Organizaciones Creciendo Más Confiadas en la Seguridad Cloud

Un nuevo artículo de Infosecurity Magazine, la Confianza de Empresas en la Seguridad Cloud Crece , concerniente a una investigación realizada por Cloud Security Alliance, con el sondeo a profesionales de TI a través de una variedad de industrias encontró que la actitud hacia el cómputo en la nube puede estar cambiando. A continuación algunos puntos importantes del artículo. El sondeo mostró que el 64.9% de los líderes de TI consideran la nube tan segura o más segura que el software instalado bajo premisas. Esta confianza se refleja en el hecho de que 71.2% de las

Read More

Plataforma de Ciberseguridad Basada en la Nube que Previene el Robo de Datos

Protección de Ciberseguridad Líder Completa Contra Ciber-Amenazas Basada en la Nube Sin las Costosas Descargas de Software iboss es la única compañía de ciberseguridad que puede detectar y contener las brechas de datos importantes antes de que la pérdida de datos ocurra, anuncia que iboss Cloud ha sido liberado.   Siendo la única plataforma de seguridad web basada en la nube capaz de detener el robo de datos en tiempo real, iboss Cloud es la solución de ciberseguridad más avanzada disponible actualmente. iboss Cloud habilita a los clientes el acceso a la plataforma de seguridad web

Read More

iboss Cybersecurity Abre Nuevo Centro de Investigación de Malware

La compañía estará incluyendo nuevas instalaciones corporativas más grandes en Campus Point. La empresa iboss Cybersecurity con sede en San Diego comento que estará incluyendo un nuevo centro de investigación de malware. El centro de investigación trabajará en conjunto con el Centro de Supercomputadoras de la Universidad de California-San Diego para apalancar la piscina rica de talentos de la Universidad en conjunto con la experiencia en ciber-seguridad probada de iboss para ofrecer la inteligencia de amenazas que iboss asegura serán de beneficio no solo para sus clientes sino para la industria de la ciberseguridad en general.

Read More

¿Las organizaciones ya se encuentran listas para la toma de poder del computo incrustado?

Se encuentra al borde del cliché al reconocer que el Internet es una arma de dos filos. A medida que pasa el tiempo, esta declaración ha tomado un significado aún mayor a la luz de su presencia obicua en cada aspecto de nuestras vidas. Todas las empresas se preocupan en controlar los accesos de los empleados a las actividades no relacionadas con el trabajo tal como las redes sociales, sitios de compras, etc. Asegurar las redes de las organizaciones contra amenazas es relativamente claro. Solo era cuestión de desplegar una solución para la administración Web y

Read More

iboss Presenta FireSphere en el Simposio de Gartner ITxpo 2014

Solución robusta que reduce significativamente el impacto de las infecciones a la red GARTNER SYMPOSIUM/ITxpo, Orlando, FL.– iboss Network Security anunció durante el Simposio de Gartner / ITxpo 2014 la disponibilidad general de FireSphere, la solución más avanzada para la defensa de Amenzas Persistentes Avanzadas que monitorea continuamente las infecciones que ya se encuentran en la red con el fin de disminuir el tiempo de la infección a la detección. Con el aumento dramático de brechas de datos y mayor sofisticación de métodos de hackeo, los negocios de hoy en día deben de ir más allá

Read More

Factores de Riesgo a Considerar Cuando se Asegura el Tráfico SSL

Como todos saben, el protocolo SSL fue creado originalmente para asegurar el tráfico Web altamente sensible. Lo cual hace sentido, ya que ha medida que los hackers se vuelven más sofisticados, un protocolo que encripta los datos en las comunicaciones de su banco, clínica, o agencia de gobierno parece ser la manera ideal de agregar una capa adicional de seguridad. El SSL fue adoptado con entusiasmo y se ha expandido para volverse el estándar para muchas otras clases de tráfico – ahora vemos el uso del SSL en todas partes, desde sitios de redes sociales como

Read More

¿Porqué la industria de la seguridad habla tanto sobre los puertos UDP y canales de datos ocultos?

La frecuencia de ciber-ataques apalancados en los puertos ocultos UDP han hecho este un tópico crítico para cualquier organización El ascenso de la Web 2.0, con su explosión de aplicaciones, ha forzado a los fabricantes de seguridad de TI tomen un nuevo acercamiento a la seguridad del Internet y la prevención de fuga de datos. Los esfuerzos iniciales han sido enfocados al monitoreo y seguridad de canales de datos TCP estándares, el 80 y 443, para atrapar el malware escondido en archivos tal como descargas de PDFs y Javascript. En ese entonces, la protección de amenazas

Read More