La Mayor Interrupción de Ciberseguridad de la Historia: Crowdstrike

La Mayor Interrupción de Ciberseguridad de la Historia: Crowdstrike

Es una llamada de atención para la industria, el defecto de Crowdstrike que "bloqueó" a casi 10 millones de máquinas. A estas alturas, la mayoría de nosotros sabemos lo que pasó con Crowdstrike y estamos ocupados arreglando las cosas. ¿Y la solución? Un proceso manual que requerirá acceso físico a todas las máquinas. En el caso de los trabajadores remotos e híbridos, la recuperación requerirá proporcionar privilegios administrativos a las máquinas afectadas (que luego deben revocarse o administrarse para evitar riesgos). Los trabajadores que dependen de esos equipos tendrán que trabajar en equipos no administrados o

Read More
La Pandemia del Coronavirus y La Muerte de la VPN

La Pandemia del Coronavirus y La Muerte de la VPN

¿La embestida de empleados remotos como resultado del COVID-19 es lo que hará que la tecnología VPN llegue a su final? El boom de aplicaciones en la nube de software-como-servicio (SaaS) ha transformado fundamentalmente el cómo operan los negocios. Virtualmente cada aplicación se ejecuta en la nube, haciendo que sea más rápido como nunca el adquirir y apalancar esas aplicaciones para hacer que los negocios sean más ágiles y eficientes. Pero más importante, habilitar un mundo de movilidad en donde los usuarios pueden ser más productivos desde cualquier localidad, mientras que el acceso a estas aplicaciones

Read More

Como Identificar Usuarios de Alto-Riesgo y Generar un Reporte al Instante

Como Identificar Usuarios de Alto-Riesgo y Generar un Reporte al Instante

¿Las siguientes historias le resultan familiares? Usted recibe una petición urgente de un informe que detalle la reciente actividad de un usuario de la red. Además, este informe debe poner claramente de manifiesto cualquier comportamiento que sugiere una amenaza violenta. Usted ha sido encargado de identificar a los usuarios que intenten acceder al contenido de alto riesgo que podría suponer una responsabilidad legal. Como parte de una nueva iniciativa para mejorar la productividad, se le ha solicitado construir un informe que revele que usuarios se encuentran utilizando cantidades excesivas de navegación en Internet no relacionados con el

Read More

iboss se encuentra dedicado a la misión de proporcionar la seguridad del Internet más eficiente, un acceso seguro a las aplicaciones y el aumento de la visibilidad a través de sus dispositivos, no importa dónde se conectan los usuarios. La versión 9.8 de iboss contiene docenas de características que facilitan el acceso de los usuarios al Internet para aplicar y cumplir las directivas de su organización así como las cambiantes normativas reguladoras. Además, se añadieron nuevas funciones para aumentar la visibilidad de la postura de seguridad de dispositivos a través de toda su organización, así como

Read More

Monitoreo de Empleados: 3 Preguntas que TI Debe Responder

Muchas organizaciones han aprendido durante el pesado periodo de brechas del 2017, que las mayores amenazas a la seguridad de la red a menudo vienen desde adentro, ya sea a través de la negligencia de empleados o el robo explícito de datos de la empresa. De hecho, entre los 874 incidentes reportados en el último Estudio del Costo Brechas de Datos  del Instituto Ponemon, 65 por ciento fueron atribuidos a faltas de conducta o negligencia. Como resultado, cada vez más empresas están considerando las soluciones para la prevención de pérdida de datos (DLP)  en el 2018

Read More

Iniciativas para el Bring-Your-Own-Device (BYOD) son Censuradas en las Compañías por la Amplitud de Amenazas a la Seguridad de la Red

Se hace evidente la amenaza por malware e inquietud del ancho de banda que presenta el BYOD Mientras que las compañías luchan por mantenerse un paso adelante de hackers, ataques DDoS, y otras amenazas externas a la seguridad de la información sensible en sus redes. Tal vez se encuentren en estos momentos ante la amenaza emergente a la seguridad más grande de ellas – los empleados que llevan su propio dispositivos (usuarios BYOD) para el acceso y transmisión de datos de la empresa La gran mayoría de usuarios ni siquiera tienen una contraseña para proteger o

Read More

QMA Cloud Ahora Ofrece InterGuard – un Revolucionario Servicio de Seguridad Interna Todo-En-Uno en la Nube

La PyME Puede Aumentar la Productividad del Empleado y Controlar la Fuga de Información Confidencial con la Plataforma para la Prevención de Amenazas Internas México, D.F. – 24/03/2013 – QMA, S.C., proveedor líder de servicios de TI en México y latinoamerica anunció el día de hoy que ha firmado un acuerdo con Awareness Technologies Inc. (“ATI”), el único proveedor para la Seguridad Interna Completa On-Demand. QMA estará ofreciendo InterGuard La suite completa de Servicios de Seguridad Interna de InterGuard incluyendo la Prevención de Pérdida de Datos (DLP), Filtrado Web, Monitoreo de Empleados y Recuperación de Laptops,

Read More

Los Beneficios del Filtrado de Contenido Web

Los Beneficios del Filtrado de Contenido Web

Bloquear el acceso a sitios web y contenido no solicitado puede ser descrito de diferentes formas, tal como el filtrado web, filtrado de contenido y filtrado de información. Existen una serie de soluciones en el mercado actual que pueden filtrar las peticiones a sitios web antes de permitirle el acceso al sitio web. El filtrado de contenido de la web es utilizado principalmente dentro de los negocios y corporaciones así como en escuelas y por los padres en el hogar, todo lo cual se hace por una muy buena razón. En la World Wide Web actualmente

Read More

Una Política Efectiva Comienza con Una Política de Uso Aceptable Comprensible

México, D.F. a 10 de diciembre del 2008. Las organizaciones de cualquier tamaño dependen de aplicaciones de software para hacer negocios y es un hecho que los empleados pueden llegar a contar con acceso a todas ellas. Este acceso puede llevar consigo la oportunidad para que su organización se exponga a las amenazas que pueden llevar riesgos significativos a sus redes y sistemas, sus clientes y hasta sus empleados. Y ya sea o no que esta exposición sea el resultado intencional o por abuso accidental no va a marcar la diferencia. Asegurar una Política de Uso

Read More