En la primera parte de esta serie en nuestro blog desglosamos el detalle del Reglamento General de Protección de Datos (GDPR) de la Unión Europea, resumiendo los derechos y normas que las empresas deberían aplicar para evitar fuertes multas por incumplimiento. En esta segunda parte, nuestro objetivo es explicar a las empresas por qué la importancia del GDPR que va más allá de ser otra regla espinosa para navegar. Mientras la carga para la legislación es proteger a las personas de la carente protección de datos, el GDPR también tiene el mejor interés de tener a
Tag Archives: DLP
Con la fecha límite del 25 de Mayo acercándose rápidamente para el Reglamento General de Protección de Datos (GDPR) de la UE, las empresas que no se encuentren versadas con la pieza de legislación de 204-páginas, puede que pronto tengan un brusco y desagradable despertar. En específico una vez que el reglamento alcance implicaciones globales, lo que en cierta medida llegará a afectar a virtualmente cualquier empresa. El GDPR se basa en la Directiva de Protección de Datos de la Comisión Europea de hace casi 23 años – así como una pieza similar del Reino Unido,
Muchas organizaciones han aprendido durante el pesado periodo de brechas del 2017, que las mayores amenazas a la seguridad de la red a menudo vienen desde adentro, ya sea a través de la negligencia de empleados o el robo explícito de datos de la empresa. De hecho, entre los 874 incidentes reportados en el último Estudio del Costo Brechas de Datos del Instituto Ponemon, 65 por ciento fueron atribuidos a faltas de conducta o negligencia. Como resultado, cada vez más empresas están considerando las soluciones para la prevención de pérdida de datos (DLP) en el 2018
Adobe advirtió el jueves que los atacantes están explotando una brecha de seguridad previamente desconocida en su software de Flash Player para el acceso a sistemas de Microsoft Windows Planea liberar un arreglo para corregir el defecto en los próximos días, pero ahora puede ser un buen momento para verificar su exposición a este todavía omnipresente programa y endurecer sus defensas. Adobe dijo que una vulnerabilidad crítica (CVE-2018-4878) existe en Adobe Flash Player 28.0.0.137 y versiones anteriores. La explotación con éxito podría permitir a un atacante tomar el control del sistema afectado. La empresa de software
A pesar de enfrentarse a un marejada con importantes cambios debido a la abundancia de productos digitales que inundan el mercado, los bancos continúan cumpliendo con la misma función esencial de hace siglos – custodiar los fondos de sus clientes, en el nivel más básico, y orientar a los clientes hacia las decisiones financieras responsables y fructíferas. Los ladrones de bancos también han conservado el mismo objetivo central frente a la extensión del trastorno digital, aunque sus tácticas han cambiado ahora que la mejor manera de sacar adelante un robo sin ser atrapado ya no
La Nube sigue siendo un concepto algo abstracto para muchos usuarios. Muchos no entienden que no sólo hay una nube – por no hablar de lo que ofrecen las diferentes nubes. Es la variedad de los tipos de nubes, aplicaciones y casos de uso que hacen que la nube trabaje para las empresas. El potencial para conceder a las organizaciones la agilidad que necesitan para triunfar en entornos empresariales distribuidos cada vez más digitales. Pero existen diferencias críticas entre los proveedores de seguridad cloud para el gateway que las organizaciones necesitan tomar en cuenta antes de
El Internet de las Cosas (IoT) ha sonado en las noticias recientes por facilitar numerosas explotaciones DDoS en todo nuestro planeta . Un grupo de expertos investigadores sin lucro llamado Online Trust Alliance (OTA) ha publicado un documento titulado IoT, una visión del futuro. Subraya como el IoT puede crecer y prosperar, en especial dada la confianza de los ‘usuarios’ de que sus datos se encuentra seguros y la privacidad se encuentra todo el tiempo en baja. El documento presenta algunos de los retos únicos afectados al asegurar el IoT y como la red de las
Read More
La disponibilidad del primer análisis de comportamiento avanzado en la industria para identificar y mitigar las amenazas de seguridad en redes. La nueva funcionalidad, edificada dentro de la plataforma Secure Web Gateway de iboss Cloud, ofrece una visibilidad sin paralelos. Permite a las empresas detectar las amenazas a través de las anomalías en el movimiento de datos dentro y fuera de la red. Afinando el flujo de datos en lugar del comportamiento de datos, las empresas con redes complejas pueden exponer las desviaciones en el flujo de datos existentes y generar puntos de referencia. Una vez
Como era de esperarse el evento de bSecure Conference en Monterrey fue todo un éxito Tuvimos oportunidad de ofrecer demostraciones en vivo sobre las soluciones avanzadas de iboss para el control y seguridad de dispositivos móviles. Nuestra participación con iboss Security en la Conferencia de BSecure en Monterrey ha dejado una gran impresión. Tuvimos oportunidad de escuchar y resolver sus dudas sobre la demanda de seguridad para dispositivos móviles y BYOD. iboss Cloud incluye controles para cumplimiento de regulaciones y políticas de seguridad en dispositivos móviles dentro y fuera de premisas. La presentación en vivo en