Bloqueo de Conexiones de Red o Carga de Archivos a Países en Específico

Bloqueo de Conexiones de Red o Carga de Archivos a Países en Específico

El Internet puede que sea global, pero ¿sus usuarios necesitan acceder a cada país en el mundo? Aquí se presentan algunas situaciones en las que puede ser útil restringir el acceso a la red a países determinados. Desea bloquear conexiones de red a países donde no están haciendo negocios. Una organización de medios quiere evitar que sus vídeos sean subidos a servidores en países que son conocidos por la piratería de propiedad intelectual. Un contratista de defensa quiere bloquear todas las conexiones de red fuera del país. GeoIP Blocking de iboss cloud le permite administrar el

Read More

iboss se encuentra dedicado a la misión de proporcionar la seguridad del Internet más eficiente, un acceso seguro a las aplicaciones y el aumento de la visibilidad a través de sus dispositivos, no importa dónde se conectan los usuarios. La versión 9.8 de iboss contiene docenas de características que facilitan el acceso de los usuarios al Internet para aplicar y cumplir las directivas de su organización así como las cambiantes normativas reguladoras. Además, se añadieron nuevas funciones para aumentar la visibilidad de la postura de seguridad de dispositivos a través de toda su organización, así como

Read More

iboss Cloud Extiende la Protección de los Datos Corporativos Através de su Integración con Microsoft Azure

La integración ofrece a los usuarios el acceso seguro a los datos corporativos dentro de Microsoft Azure a la que acceden desde cualquier dispositivo, en cualquier lugar iboss, líder en seguridad cloud en gateways, anunció el día de hoy que ha extendido su oferta de seguridad ahora disponible como app privada de Microsoft Azure. Esto permite a las organizaciones que ejecutan datos dentro de Azure extenderse al Gateway de Seguridad de iboss para proteger esta información mientras que se accede a la misma por cualquier usuario desde cualquier dispositivo y en cualquier lugar. Extendiéndose a través

Read More

Limitaciones de Firewalls de Siguiente Generación

Aún cuando los firewalls han evolucionado, la defensa en capas es la clave Los firewalls de siguiente-generación (NGFWs) tienen como objetivo cubrir las brechas en la protección que han sido deslumbrantemente evidentes en recientes ciclos dentro del panorama de amenazas de ciberseguridad. En su núcleo, los NGFWs apuntan a ser más completos al evaluar los paquetes de datos que entran a la red, con la aplicación granular de información contextual necesaria que los firewalls de la vieja escuela no podían detectar. Las características nuevas más notables de los NGFWs incluyen sistemas de prevención de intrusiones (IPS)

Read More

Empresas Dudan de la Seguridad Web Basada en la Nube

Las empresas se encuentran adoptando la nube mucho más rápido de lo que sus equipos de seguridad pueden mantener – y el malentendido sobre los entornos en la nube es dominante. El Informe de Tendencias Enterprise Cloud 2018 de la encuesta de iboss a los tomadores de decisiones de TI y empleados de oficina en las empresas estadounidenses, encontró que el 64% de los tomadores de decisiones de TI creen que el ritmo de adopción de aplicaciones  de software como servicio (SaaS) está sobrepasando sus capacidades de seguridad cibernética. Combinado con la creciente presión del Shadow

Read More

Requisitos para Pruebas de Penetración por Subcontratación

Muestras del personal cualificado para pruebas de penetración Las pruebas de penetración dejan los sistemas sanos y salvos al descubrir vulnerabilidades que podrían costarle a su empresa los datos de sus clientes, la propiedad intelectual y su reputación. Un enfoque imprudente pueden generar falsos negativos que dejan vulnerabilidades sin revelar mientras que dañan los sistemas a través de ataques intrusivos, perturbadores y dañinos que pueden ir demasiado lejos. Un especialista en pruebas de penetración cualificado tendrá una táctica no-intrusiva. Estos expertos en penetración deben hacer más que simplemente ejecutar scripts y herramientas de pruebas gratuitas de

Read More

Derechos del GDPR – Parte 1: ¿Qué es el GDPR?

Con la fecha límite del 25 de Mayo acercándose rápidamente para el Reglamento General de Protección de Datos (GDPR) de la UE, las empresas que no se encuentren versadas con la pieza de legislación de 204-páginas, puede que pronto tengan un brusco y desagradable despertar. En específico una vez que el reglamento alcance implicaciones globales, lo que en cierta medida llegará a afectar a virtualmente cualquier empresa. El GDPR se basa en la Directiva de Protección de Datos de la Comisión Europea de hace casi 23 años – así como una pieza similar del Reino Unido,

Read More

Atacantes Explotan Vulnerabilidad de Flash sin Parche

Adobe advirtió el jueves que los atacantes están explotando una brecha de seguridad previamente desconocida en su software de Flash Player para el acceso a sistemas de Microsoft Windows Planea liberar un arreglo para corregir el defecto en los próximos días, pero ahora puede ser un buen momento para verificar su exposición a este todavía omnipresente programa y endurecer sus defensas. Adobe dijo que una vulnerabilidad crítica (CVE-2018-4878) existe en Adobe Flash Player 28.0.0.137 y versiones anteriores. La explotación con éxito podría permitir a un atacante tomar el control del sistema afectado. La empresa de software

Read More

Spectre y Meltdown Sacuden el Panorama de la Ciberseguridad; Amenazan los Ambientes Clouds Compartidos

(actualizado Enero 19, 2018) Los gigantes de la tecnología fueron impulsados a modo pánico esta semana, cuando las vulnerabilidades de casi dos décadas de antigüedad en dispositivos utilizados en todo el mundo resultaron ser perfectos para ser aprovechados por Spectre y Meltdown , dos bugs que afectan a casi todos los dispositivos conectados. Spectre y Meltdown son técnicas para el exfiltrado de datos que sacan ventajas de las fallas en casi todas las unidades de procesamiento central (CPU) que se utilizan en ordenadores y dispositivos móviles actuales. Estas no son vulnerabilidades tradicionales que se pueden encontrar en

Read More

Empresas Pequeñas Pueden Sufrir Más por los Ciber Ataques que las Grandes

Si su empresa es grande, la evidencia sugiere que el impacto sea pasajero. Pero si su empresa es pequeña haciendo negocios con grandes socios, entonces puede ser una historia diferente. El gigante de ventas al por menor Target vio como sus ventas disminuyeron después de sufrir una brecha en durante el ciber ataque del 2013 que comprometió la información de pago con tarjeta de 110 millones de clientes, pero un año después las ventas de la empresa aumentaron. En un artículo de Marzo del 2015, la revista Fortune reporto que las brechas habían costado a las

Read More