GDPR – Parte 2: ¿Porqué debe de importarle a las Empresas?

En la primera parte de esta serie en nuestro blog desglosamos el detalle del Reglamento General de Protección de Datos (GDPR) de la Unión Europea, resumiendo los derechos y normas que las empresas deberían aplicar para evitar fuertes multas por incumplimiento. En esta segunda parte, nuestro objetivo es explicar a las empresas por qué la importancia del GDPR que va más allá de ser otra regla espinosa para navegar. Mientras la carga para la legislación es proteger a las personas de la carente protección de datos, el GDPR también tiene el mejor interés de tener a

Read More

Derechos del GDPR – Parte 1: ¿Qué es el GDPR?

Con la fecha límite del 25 de Mayo acercándose rápidamente para el Reglamento General de Protección de Datos (GDPR) de la UE, las empresas que no se encuentren versadas con la pieza de legislación de 204-páginas, puede que pronto tengan un brusco y desagradable despertar. En específico una vez que el reglamento alcance implicaciones globales, lo que en cierta medida llegará a afectar a virtualmente cualquier empresa. El GDPR se basa en la Directiva de Protección de Datos de la Comisión Europea de hace casi 23 años – así como una pieza similar del Reino Unido,

Read More

Monitoreo de Empleados: 3 Preguntas que TI Debe Responder

Muchas organizaciones han aprendido durante el pesado periodo de brechas del 2017, que las mayores amenazas a la seguridad de la red a menudo vienen desde adentro, ya sea a través de la negligencia de empleados o el robo explícito de datos de la empresa. De hecho, entre los 874 incidentes reportados en el último Estudio del Costo Brechas de Datos  del Instituto Ponemon, 65 por ciento fueron atribuidos a faltas de conducta o negligencia. Como resultado, cada vez más empresas están considerando las soluciones para la prevención de pérdida de datos (DLP)  en el 2018

Read More

Atacantes Explotan Vulnerabilidad de Flash sin Parche

Adobe advirtió el jueves que los atacantes están explotando una brecha de seguridad previamente desconocida en su software de Flash Player para el acceso a sistemas de Microsoft Windows Planea liberar un arreglo para corregir el defecto en los próximos días, pero ahora puede ser un buen momento para verificar su exposición a este todavía omnipresente programa y endurecer sus defensas. Adobe dijo que una vulnerabilidad crítica (CVE-2018-4878) existe en Adobe Flash Player 28.0.0.137 y versiones anteriores. La explotación con éxito podría permitir a un atacante tomar el control del sistema afectado. La empresa de software

Read More

Explosión de Fintech Expone Mayor Riesgo a Bancos

  A pesar de enfrentarse a un marejada con importantes cambios debido a la abundancia de productos digitales que inundan el mercado, los bancos continúan cumpliendo con la misma función esencial de hace siglos – custodiar los fondos de sus clientes, en el nivel más básico, y orientar a los clientes hacia las decisiones financieras responsables y fructíferas. Los ladrones de bancos también han conservado el mismo objetivo central frente a la extensión del trastorno digital, aunque sus tácticas han cambiado ahora que la mejor manera de sacar adelante un robo sin ser atrapado ya no

Read More

3 Beneficios de Seguridad de Gateways Cloud No-Compartidos

La Nube sigue siendo un concepto algo abstracto para muchos usuarios. Muchos no entienden que no sólo hay una nube – por no hablar de lo que ofrecen las diferentes nubes. Es la variedad de los tipos de nubes, aplicaciones y casos de uso que hacen que la nube trabaje para las empresas. El potencial para conceder a las organizaciones la agilidad que necesitan para triunfar en entornos empresariales distribuidos cada vez más digitales. Pero existen diferencias críticas entre los proveedores de seguridad cloud para el gateway que las organizaciones necesitan tomar en cuenta antes de

Read More

Retos y Oportunidades para Administrar el Internet de las Cosas IoT

El Internet de las Cosas (IoT) ha sonado en las noticias recientes por facilitar numerosas explotaciones DDoS en todo nuestro planeta . Un grupo de expertos investigadores sin lucro llamado Online Trust Alliance (OTA) ha publicado un documento titulado IoT, una visión del futuro. Subraya como el IoT puede crecer y prosperar, en especial dada la confianza de los ‘usuarios’ de que sus datos se encuentra seguros y la privacidad se encuentra todo el tiempo en baja. El documento presenta algunos de los retos únicos afectados al asegurar el IoT y como la red de las

Read More

Plataforma de Ciberseguridad Basada en la Nube que Previene el Robo de Datos

Protección de Ciberseguridad Líder Completa Contra Ciber-Amenazas Basada en la Nube Sin las Costosas Descargas de Software iboss es la única compañía de ciberseguridad que puede detectar y contener las brechas de datos importantes antes de que la pérdida de datos ocurra, anuncia que iboss Cloud ha sido liberado.   Siendo la única plataforma de seguridad web basada en la nube capaz de detener el robo de datos en tiempo real, iboss Cloud es la solución de ciberseguridad más avanzada disponible actualmente. iboss Cloud habilita a los clientes el acceso a la plataforma de seguridad web

Read More

Rastreo en el Flujo de Datos Predice y Previene Amenazas de Seguridad

La disponibilidad del primer análisis de comportamiento avanzado en la industria para identificar y mitigar las amenazas de seguridad en redes. La nueva funcionalidad, edificada dentro de la plataforma Secure Web Gateway de iboss Cloud, ofrece una visibilidad sin paralelos. Permite a las empresas detectar las amenazas a través de las anomalías en el movimiento de datos dentro y fuera de la red. Afinando el flujo de datos en lugar del comportamiento de datos, las empresas con redes complejas pueden exponer las desviaciones en el flujo de datos existentes y generar puntos de referencia. Una vez

Read More

iboss Security Deja Una Gran Impresión en BSecure Conference Monterrey

Como era de esperarse el evento de bSecure Conference en Monterrey fue todo un éxito Tuvimos oportunidad de ofrecer demostraciones en vivo sobre las soluciones avanzadas de iboss para el control y seguridad de dispositivos móviles. Nuestra participación con iboss Security en la Conferencia de BSecure en Monterrey ha dejado una gran impresión. Tuvimos oportunidad de escuchar y resolver sus dudas sobre la demanda de seguridad para dispositivos móviles y BYOD. iboss Cloud incluye controles para cumplimiento de regulaciones y políticas de seguridad en dispositivos móviles dentro y fuera de premisas. La presentación en vivo en

Read More