Limitaciones de Firewalls de Siguiente Generación

Aún cuando los firewalls han evolucionado, la defensa en capas es la clave Los firewalls de siguiente-generación (NGFWs) tienen como objetivo cubrir las brechas en la protección que han sido deslumbrantemente evidentes en recientes ciclos dentro del panorama de amenazas de ciberseguridad. En su núcleo, los NGFWs apuntan a ser más completos al evaluar los paquetes de datos que entran a la red, con la aplicación granular de información contextual necesaria que los firewalls de la vieja escuela no podían detectar. Las características nuevas más notables de los NGFWs incluyen sistemas de prevención de intrusiones (IPS)

Read More

Empresas Dudan de la Seguridad Web Basada en la Nube

Las empresas se encuentran adoptando la nube mucho más rápido de lo que sus equipos de seguridad pueden mantener – y el malentendido sobre los entornos en la nube es dominante. El Informe de Tendencias Enterprise Cloud 2018 de la encuesta de iboss a los tomadores de decisiones de TI y empleados de oficina en las empresas estadounidenses, encontró que el 64% de los tomadores de decisiones de TI creen que el ritmo de adopción de aplicaciones  de software como servicio (SaaS) está sobrepasando sus capacidades de seguridad cibernética. Combinado con la creciente presión del Shadow

Read More

Requisitos para Pruebas de Penetración por Subcontratación

Muestras del personal cualificado para pruebas de penetración Las pruebas de penetración dejan los sistemas sanos y salvos al descubrir vulnerabilidades que podrían costarle a su empresa los datos de sus clientes, la propiedad intelectual y su reputación. Un enfoque imprudente pueden generar falsos negativos que dejan vulnerabilidades sin revelar mientras que dañan los sistemas a través de ataques intrusivos, perturbadores y dañinos que pueden ir demasiado lejos. Un especialista en pruebas de penetración cualificado tendrá una táctica no-intrusiva. Estos expertos en penetración deben hacer más que simplemente ejecutar scripts y herramientas de pruebas gratuitas de

Read More

GDPR Parte 3: ¿A Quién Atiende la GDPR, en Específico?

Ya hemos platicado anteriormente comenzando con una primicia del Reglamento General de Protección de Datos (GDPR) de la Unión Europea y por qué a las empresas les debe de importar. Pero quién en especifico necesita estar preocupado acerca del cumplimiento, y cuánto trabajo y esfuerzo estará requiriendo? Un punto que no puede ser enfatizado lo suficiente es que casi cualquier organización recopilando datos es afectada por el reglamento. De hecho, el idioma oficial de la GDPR lee: “El GDPR impactará a cada entidad que posee o utiliza los datos personales de europeos, tanto dentro como fuera

Read More

Peña Nieto promulga Ley para Instituciones de Tecnología Financiera

Nueva Ley para regular a las Instituciones de Tecnología Financiera.Conocida como “Ley Fintech” aprovechando la ceremonia de inauguración de la 81 Convención Bancaria que se celebra en Acapulco. En presencia de directivos de la banca, reguladores del sistema financiero y de las financieras tecnológicas, Peña Nieto firmó la ley que fue aprobada en el Congreso el 1 de marzo pasado. La nueva legislación regula los servicios financieros que prestan las instituciones de tecnología financiera, así como aquellos que sean ofrecidos o realizados por medios innovadores. Fintech es la provisión de servicios y productos financieros a través

Read More

Reporte Defensa de Ciber amenazas: Hacia Donde se Dirige la Seguridad de TI 2018

Hicimos la misma pregunta a los profesionales de ciber seguridad de TI y encontramos que estas cuestiones se encuentran en la cabeza de todos. ¿Qué lo mantiene despierto por las noches? El malware y el phishing, asegurar dispositivos móviles, sensibilizar a empleados sobre la seguridad y revisar las nuevas tecnologías que detectan amenazas capaces de eludir las defensas tradicionales basadas en firmas. En años anteriores los ciber ataques se encontraban en una constante y alarmante aumento. Pero ahora, los datos muestran que año con año que la disminución en las organizaciones esta siendo golpeado por al

Read More

GDPR – Parte 2: ¿Porqué debe de importarle a las Empresas?

En la primera parte de esta serie en nuestro blog desglosamos el detalle del Reglamento General de Protección de Datos (GDPR) de la Unión Europea, resumiendo los derechos y normas que las empresas deberían aplicar para evitar fuertes multas por incumplimiento. En esta segunda parte, nuestro objetivo es explicar a las empresas por qué la importancia del GDPR que va más allá de ser otra regla espinosa para navegar. Mientras la carga para la legislación es proteger a las personas de la carente protección de datos, el GDPR también tiene el mejor interés de tener a

Read More

Derechos del GDPR – Parte 1: ¿Qué es el GDPR?

Con la fecha límite del 25 de Mayo acercándose rápidamente para el Reglamento General de Protección de Datos (GDPR) de la UE, las empresas que no se encuentren versadas con la pieza de legislación de 204-páginas, puede que pronto tengan un brusco y desagradable despertar. En específico una vez que el reglamento alcance implicaciones globales, lo que en cierta medida llegará a afectar a virtualmente cualquier empresa. El GDPR se basa en la Directiva de Protección de Datos de la Comisión Europea de hace casi 23 años – así como una pieza similar del Reino Unido,

Read More

Monitoreo de Empleados: 3 Preguntas que TI Debe Responder

Muchas organizaciones han aprendido durante el pesado periodo de brechas del 2017, que las mayores amenazas a la seguridad de la red a menudo vienen desde adentro, ya sea a través de la negligencia de empleados o el robo explícito de datos de la empresa. De hecho, entre los 874 incidentes reportados en el último Estudio del Costo Brechas de Datos  del Instituto Ponemon, 65 por ciento fueron atribuidos a faltas de conducta o negligencia. Como resultado, cada vez más empresas están considerando las soluciones para la prevención de pérdida de datos (DLP)  en el 2018

Read More

Atacantes Explotan Vulnerabilidad de Flash sin Parche

Adobe advirtió el jueves que los atacantes están explotando una brecha de seguridad previamente desconocida en su software de Flash Player para el acceso a sistemas de Microsoft Windows Planea liberar un arreglo para corregir el defecto en los próximos días, pero ahora puede ser un buen momento para verificar su exposición a este todavía omnipresente programa y endurecer sus defensas. Adobe dijo que una vulnerabilidad crítica (CVE-2018-4878) existe en Adobe Flash Player 28.0.0.137 y versiones anteriores. La explotación con éxito podría permitir a un atacante tomar el control del sistema afectado. La empresa de software

Read More