Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Clasificación de datos: vea y proteja de manera efectiva tesoros de datos

La cantidad de datos en las empresas está creciendo exponencialmente en la actualidad. El desafío para los equipos de seguridad es proteger adecuadamente estos datos de posibles ataques cibernéticos dentro del tiempo, el presupuesto y los recursos humanos disponibles. La mejor manera de dominar esta tarea es priorizar los datos correctamente. Aquí es donde la clasificación de datos juega un papel crucial, ya que esta tecnología ayuda a las empresas a hacer cumplir de manera efectiva sus requisitos de gestión de riesgos, cumplimiento y seguridad de datos. Conceptos básicos de clasificación de datos La clasificación de datos se define ampliamente como el proceso de organizar datos en categorías relevantes para que puedan usarse y protegerse de manera más eficiente...

Más leído

Hackers: mejores prácticas para la orquestación de seguridad
Hackers: mejores prácticas para la orquestación de seguridad

Sinfonía de seguridad contra piratas informáticos: mejores prácticas para la orquestación de seguridad. Todas las soluciones de seguridad deben integrarse en un solo sistema para simplificar la gestión. Un comentario de Tim Bandos, director de seguridad de la información de Digital Guardian. Hubo un tiempo en que los equipos de TI consideraban una mala práctica ejecutar dos programas antivirus separados en un dispositivo. Hoy en día, la mayoría de los equipos de TI utilizan varias herramientas y soluciones de seguridad al mismo tiempo. Sin embargo, existe la necesidad de una tecnología que pueda combinar las características de protección y seguridad de estas herramientas. Aquí es donde entra la orquestación de seguridad...

Más leído

Dificultades al migrar soluciones de seguridad
Inversiones de las pymes en seguridad informática

Hay algunas trampas para las empresas al migrar soluciones de seguridad. Estas son las mejores prácticas para la planificación y ejecución de Tim Bandos, director de seguridad de la información en Digital Guardian. Las organizaciones familiarizadas con el proceso de migrar a una nueva solución de seguridad saben lo difícil y lento que es. Sin embargo, mantenerse al día con los requisitos de ciberseguridad en evolución es imprescindible para proteger los activos más importantes de una empresa: sus datos y propiedad intelectual. La elaboración de un plan de migración debe hacerse correctamente porque…

Más leído

Evitar fugas de datos en el IoT Industrial

Protección de datos valiosos de IIoT en el sector industrial. En la fabricación, el Internet industrial de las cosas (IIoT) se está integrando cada vez más en los ecosistemas gracias a los avances en automatización, análisis de big data y reducciones de costos de hardware. Los electrodomésticos inteligentes en red y los asistentes personales como Alexa o Siri a menudo se mencionan como parte de la Internet de las cosas (IoT), pero la IoT ya se extiende mucho más allá del uso de dispositivos de consumo. Cada vez más empresas utilizan tecnologías IoT para facilitar la automatización y aumentar su productividad. Fabricantes de automóviles, sistemas de transporte por ferrocarril y empresas del sector alimentario…

Más leído

Cifrado en la nube: cifrado de forma segura

Cifrado seguro en la nube: Cloud Encryption. El cifrado es uno de los enfoques más efectivos para la seguridad de los datos. Al cifrar y administrar de forma segura las claves de cifrado, las empresas pueden garantizar que solo los usuarios autorizados tengan acceso a los datos confidenciales. Incluso en caso de pérdida, robo o acceso por parte de personas no autorizadas, los datos cifrados son ilegibles y esencialmente inútiles sin su clave. Los proveedores de almacenamiento en la nube permiten que los servicios de cifrado en la nube cifren los datos antes de que se transfieran a la nube para su almacenamiento. Las aplicaciones típicas de cifrado en la nube van desde conexiones cifradas hasta el cifrado de datos confidenciales y el cifrado de extremo a extremo de todos los datos que entran en el...

Más leído

Descubra los riesgos de seguridad en la nube
Descubra los riesgos de seguridad en la nube

Descubrimiento de riesgos de seguridad en la nube: mejores prácticas para la gestión de posturas de seguridad en la nube (CSPM). Muchas organizaciones ahora están trasladando sus datos a la nube, pero a medida que aumenta la adopción de la nube, también aumenta el riesgo descontrolado que conlleva. Según un informe de Gartner, la mayoría de los ataques exitosos a los servicios en la nube se deben a configuraciones incorrectas. Por lo tanto, Cloud Security Posture Management (CSPM) ha ganado popularidad en los últimos años. En pocas palabras, esta tecnología limpia el entorno de la nube, alerta a la empresa sobre posibles riesgos de seguridad y puede solucionar algunos problemas automáticamente. No hay costos adicionales de configuración, y el…

Más leído

Medidas contra el software publicitario malicioso
Medidas contra el software publicitario malicioso

El lado oscuro del adware: contramedidas contra el software publicitario malicioso. Los ciberdelincuentes pueden explotar vulnerabilidades en el proceso de verificación de la red publicitaria o vulnerabilidades en el navegador de un usuario para entregar enlaces maliciosos o malware, por ejemplo. Las PYME en particular deberían tener más cuidado. El adware, o software con publicidad, no es inherentemente malicioso como fuente de ingresos para los proveedores de servicios gratuitos, aunque a menudo se ha convertido en sinónimo de publicidad maliciosa. El adware no malicioso recopila datos con el consentimiento del usuario. Por ejemplo, los usuarios pueden dar su consentimiento para descargar la versión gratuita de una aplicación que publica anuncios en lugar de la versión paga sin publicidad. A…

Más leído

DDos: los piratas informáticos ponen de rodillas a los sitios web 
DDos: los piratas informáticos ponen de rodillas a los sitios web

Cuando los piratas informáticos ponen de rodillas a los sitios web: las mejores prácticas contra los ataques DDoS. Los ciberdelincuentes utilizan ataques de denegación de servicio distribuido (DDoS) para atacar a empresas e instituciones mediante la caída de servidores o servicios web. Por ejemplo, los atacantes bombardean la dirección IP de un sitio web con tanto tráfico que el sitio web y cualquier servidor web conectado a él no pueden responder a las solicitudes. Esto hace que el sitio web sea inaccesible para los usuarios. Ataque de hacker DDoS: simple pero efectivo Para los atacantes, DDoS es una técnica simple, efectiva y poderosa impulsada por dispositivos inseguros, especialmente el Internet de las cosas (IoT) en constante expansión….

Más leído

MDR como caballería de ciberseguridad

Desde troyanos de acceso remoto y ransomware hasta phishing y ataques de borrado: el creciente panorama de amenazas y los recursos internos limitados significan que muchas empresas ahora están recurriendo a refuerzos de seguridad externos. La detección y respuesta administradas (MDR) es una opción popular, pero con tantas soluciones disponibles, puede ser difícil elegir el proveedor adecuado. El principal beneficio de MDR es que puede proporcionar a las organizaciones un equipo completo de expertos en seguridad de la noche a la mañana a un precio que pueden pagar. MDR también brinda a las organizaciones acceso a una amplia gama de herramientas avanzadas de ciberseguridad y...

Más leído