¿Porqué la industria de la seguridad habla tanto sobre los puertos UDP y canales de datos ocultos?

La frecuencia de ciber-ataques apalancados en los puertos ocultos UDP han hecho este un tópico crítico para cualquier organización El ascenso de la Web 2.0, con su explosión de aplicaciones, ha forzado a los fabricantes de seguridad de TI tomen un nuevo acercamiento a la seguridad del Internet y la prevención de fuga de datos. Los esfuerzos iniciales han sido enfocados al monitoreo y seguridad de canales de datos TCP estándares, el 80 y 443, para atrapar el malware escondido en archivos tal como descargas de PDFs y Javascript. En ese entonces, la protección de amenazas

Read More

iboss Cybersecurity Reporta Récord de Crecimiento en Ventas

La compañía celebra romper varios récords del trimestre, soporte al ‘Cyber Center of Excellence’ de San Diego. “San Diego es el centro de la innovación, y es emocionante formar parte de una comunidad que se encuentra dirigiendo los avances de la tecnología en seguridad,” nos dice Paul Martini, CEO de iboss. “En la medida que continuamos en expansión, nos enfocamos en hacer crecer nuestro equipo utilizando el talento de ejecutivos locales en seguridad. iboss aumenta su pisada al contratar nuevo personal local e internacional Las ventas han aumentado año tras año el 400 por ciento, y

Read More

Mas Allá del Bloqueo: Redes Sociales en Escuelas

Las redes sociales se extienden en todos los aspectos de la sociedad moderna, particularmente con la rápida influencia de los dispositivos móviles. Si es utilizada de manera significativa y apropiada, puede transformar la experiencia de aprendizaje de los estudiantes, mejorar la comunicación con padres y miembros de la comunidad, así como apoyar el crecimiento profesional. Sin embargo, los maestros y administradores también se enfrentan a las realidades de abrirle a los estudiantes una audiencia global, y atender las inquietudes relacionadas con la seguridad, tiempo en pantallas, conducta inapropiada y uso aceptable. Mientras que el primer instinto

Read More

MDM Ofrece la Gestión de Dispositivos Móviles para PYMEs

Administración de Dispositivos Móviles (MDM) que acorta los tiempos de respuesta para la remediación, lo cual puede reducir el impacto financiero de dispositivos móviles extraviados, robados o comprometidos. iboss Network Security especialista en soluciones de seguridad Web anunció la disponibilidad de MobileEther, una solución para la administración de dispositivos móviles (MDM) para extender más allá la administración de móviles tradicional y ofrecer a las organizaciones las capacidades  de seguridad y cumplimiento de regulaciones. Entre sus características se incluye: Filtrado Web HTTP/S con acceso flexible para los usuarios y la Integración con el directorio; Escaneo del tráfico

Read More

Análisis de Anomalías en el Flujo de Datos de la Red

Los datos usualmente no comienzan a andar de un lado a otro por su propia voluntad. Se requiere de una acción que permita analizar el movimiento de los mismos. Los datos no suelen empezar a fluir en una dirección u otra por sí solos, sino que es necesario realizar alguna acción que permita que se produzca ese movimiento de datos. Con esta inmutable ley de la física en mente, iboss Network Security ha creado una Secure Web Gateway que hace uso de análisis de comportamiento para identificar anomalías en el flujo normal de tráfico de datos

Read More

Rastreo en el Flujo de Datos Predice y Previene Amenazas de Seguridad

La disponibilidad del primer análisis de comportamiento avanzado en la industria para identificar y mitigar las amenazas de seguridad en redes. La nueva funcionalidad, edificada dentro de la plataforma Secure Web Gateway de iboss Cloud, ofrece una visibilidad sin paralelos. Permite a las empresas detectar las amenazas a través de las anomalías en el movimiento de datos dentro y fuera de la red. Afinando el flujo de datos en lugar del comportamiento de datos, las empresas con redes complejas pueden exponer las desviaciones en el flujo de datos existentes y generar puntos de referencia. Una vez

Read More

iboss Aumenta la Visibilidad en Ambientes Corporativos A Través de su Plataforma de Seguridad Web Basada-en-la-Nube

Visión a profundidad del tráfico de la red desde la nueva Consola de Eventos y Amenazas de iboss ofrece una visual completa de las posibles ciber-amenazas alrededor del mundo SAN DIEGO, CA – iboss Security acaba de lanzar su nueva consola de Eventos y Amenazas, componente central de la plataforma para la Seguridad Web en el Gateway de la compañía. Proveedor de soluciones de seguridad para redes, iboss libera nueva funcionalidad que ofrece a las empresas el acceso sin paralelos a posibles amenazas de ciber-seguridad, brechas de malware y ataques entrando a la red desde sitios

Read More

iboss Security Atiende bSecure Conference en Mexico DF y Demuestra Ventajas Tecnologicas para la Seguridad Web

Por segunda ocasión este año iboss Security participa en la Conferencia de Seguridad de bSecure ahora en la Ciudad de México. Tuvimos la oportunidad para demostrar nuevamente las ventajas tecnológicas que ofrece la solución iboss SWG Web Security y tal como en Monterrey, hemos dejado una gran impresión. bSecure Conference se llevó acabo este 16 de Octubre en el Hotel Melia Reforma y la temática “Seguridad predictiva: El uso de analítica en tiempo real” Fue el marco perfecto para presentar las herramientas innovadoras para la seguridad web de iboss Security, llamando la atención de profesionales de

Read More

iboss Cybersecurity Expande con Transparencia la Inspección del Tráfico SSL para Todos los Dispositivos con iOS y Android

iboss simplifica la inspección SSL, ofreciendo una protección completa para todos los navegadores y dispositivos, incluyendo tablets y BYOD De acuerdo a un reporte reciente de NNS Labs Inc., 35-40% del tráfico web ahora utiliza diferentes medios de encriptamiento SSL (Secure Socket Layer), tal como Facebook, Dropbox y el malware. Desde que el SSL de forma innata encripta el acceso y la actividad web del usuario,  se puede comprometer el entendimiento de la organización de las amenazas potenciales a la red y entorpecer su habilidad para generar políticas con acciones específicas para protegerla. Pero gracias a

Read More

Iniciativas para el Bring-Your-Own-Device (BYOD) son Censuradas en las Compañías por la Amplitud de Amenazas a la Seguridad de la Red

Se hace evidente la amenaza por malware e inquietud del ancho de banda que presenta el BYOD Mientras que las compañías luchan por mantenerse un paso adelante de hackers, ataques DDoS, y otras amenazas externas a la seguridad de la información sensible en sus redes. Tal vez se encuentren en estos momentos ante la amenaza emergente a la seguridad más grande de ellas – los empleados que llevan su propio dispositivos (usuarios BYOD) para el acceso y transmisión de datos de la empresa La gran mayoría de usuarios ni siquiera tienen una contraseña para proteger o

Read More