Identidad y acceso empresarial
Asesoramiento, investigación y mejores prácticas para la gestión de identidad y control de accesos.
-
Reportaje
30 oct 2024
¿Truco o ciber-treta?
Los atacantes están utilizando el AD para elevar los privilegios y obtener acceso a sistemas críticos. Evite una historia de terror y anticipe una estrategia proactiva de seguridad de su Directorio Activo. Continúe Leyendo
-
Opinión
18 sep 2024
Plataformas de autenticación permiten acceso seguro y escalable sin comprometer el rendimiento
Las plataformas de autenticación deben permitir inicios de sesión rápidos, cumplir normativas estrictas y asegurar la protección tanto de acceso como de los datos de los usuarios para responder a las demandas del sector financiero. Continúe Leyendo
-
Reportaje
10 sep 2024
Crece presencia y uso de firma remota en Perú
Ecert, empresa chilena de certificación electrónica, ingresó al mercado peruano este año, buscando ser el líder de la categoría para el 2026. Su siguiente objetivo es México, y también estudian acercarse al mercado colombiano. Continúe Leyendo
-
Noticia
29 ago 2024
Crece el uso de deepfakes y la clonación de voz
Kaspersky reveló que ha crecido la demanda de contenido multimedia falso, convincente y de alta calidad en el mercado negro de la web, lo que resulta en el lado oscuro de la IA. Continúe Leyendo
-
Opinión
23 ago 2024
Revolucionando la respuesta a amenazas de identidad mediante el engaño cibernético
Al abordar las debilidades inherentes de los métodos de detección convencionales, el engaño cibernético crea una postura de seguridad más resistente y adaptable frente al panorama de amenazas cada vez más complejo. Continúe Leyendo
por- Suril Desai, Acalvio Technologies
-
Opinión
23 ago 2024
Cambios regulatorios y avances tecnológicos transforman la industria de pagos
Los pagos digitales transfronterizos, los pagos a través de la banca como servicio y las sólidas medidas de prevención del fraude serán factores fundamentales que darán forma al futuro de la industria de pagos. Continúe Leyendo
por- Rafael Costa Abreu, LexisNexis Risk Solutions
-
Opinión
22 ago 2024
La identidad digital puede potenciar la transformación empresarial en México
La identidad digital permite habilitar procesos de negocio seguros, eficientes y centrados en el usuario, lo que impulsa la transformación digital, dice Inetum. Continúe Leyendo
por- Manuel Aranda, Inetum México
-
Opinión
19 ago 2024
Cómo proteger los pagos en las pymes mexicanas
Autenticación, monitoreo continuo y respaldo son tres tecnologías fundamentales para construir plataformas de pago seguras, señala Valiu. Continúe Leyendo
por- José Schinocca, Valiu
-
Consejo
08 jul 2024
Tres técnicas de detección de ransomware para identificar un ataque
Si bien la prevención es clave, no es suficiente para proteger el sistema de una empresa del ransomware. Reduzca el daño de los ataques con estos tres métodos de detección de ransomware. Continúe Leyendo
-
Opinión
03 jun 2024
La identidad debería ser el nuevo perímetro de la red
La identidad de los usuarios crea un nuevo perímetro al formar un firewall lógico, de modo que las entidades que carecen de los certificados digitales correctos se puedan detectar y rechazar fácilmente. Continúe Leyendo
por- Douglas Wallace, Pure Storage
-
Consejo
27 may 2024
Por qué es un riesgo tomarse una selfie con la INE o el dedo entintado
Kaspersky explica por qué no se debe compartir una foto de su dedo entintado o sosteniendo su credencial para votar durante las próximas elecciones. Continúe Leyendo
-
Opinión
03 may 2024
El futuro de la seguridad digital más allá de las contraseñas
Passkeys, biometría y autenticación fuerte están tomando fuerza en el campo de la gestión de identidad y acceso, dice Thales. Continúe Leyendo
por- Sergio Muniz, Thales
-
Opinión
02 may 2024
Claves de acceso, un enfoque más seguro de autenticación
Las claves de acceso representan un cambio importante de seguridad e identificación, y ofrecen un enfoque más seguro de autenticación “sin conocimiento” para el usuario final, y una mejor experiencia de usuario. Continúe Leyendo
por- Carla Roncato, WatchGuard Technologies.
-
Noticia
22 abr 2024
Mitre fue violado por un actor de amenazas de estado-nación a través de fallas de Ivanti
Un actor de amenazas de estado-nación anónimo atacó exitosamente a la organización Mitre a través de dos vulnerabilidades de día cero de Ivanti Connect Secure, CVE-2023-46805 y CVE-2024-21887, reveladas a principios de este año. Continúe Leyendo
-
Consejo
04 abr 2024
SD-WAN contra VPN: ¿Cómo se comparan?
Al comparar SD-WAN y VPN, las empresas que elijan entre las dos tecnologías deben considerar factores como el costo, la administración y la inteligencia de enrutamiento. Continúe Leyendo
por- Robert Strut
-
Consejo
20 mar 2024
Ventajas y desventajas de crear contraseñas con emojis
Añadir emojis puede elevar el nivel de seguridad de las claves de acceso, pero no sustituye los consejos de seguridad tradicionales, dice Kaspersky. Continúe Leyendo
-
Reportaje
20 feb 2024
La identidad digital reutilizable ayuda a navegar el paradigma digital
El uso de una sola identidad digital reutilizable para las personas fortalece la seguridad y eficiencia en diversos sectores. Continúe Leyendo
-
Consejo
12 feb 2024
¿Pueden los bancos proteger a los usuarios ante estafas románticas?
Dentro del marco del Día de San Valentín, BioCatch comparte recomendaciones para que las instituciones financieras ayuden a posibles víctimas e identifiquen a perpetradores de fraudes románticos. Continúe Leyendo
-
Noticia
23 ene 2024
TI en las sombras expone a las empresas a ciberincidentes
Una de cada 10 empresas ha sufrido incidentes cibernéticos en los últimos dos años debido al uso de programas o apps no autorizados, señala Kaspersky. Continúe Leyendo
-
Noticia
12 sep 2023
La biometría podría optimizar el proceso de herencia
Dentro del marco del Mes del Testamento en México, Veridas subraya la utilidad de incorporar biometría para evitar fraudes de suplantación de identidad al elaborar testamentos. Continúe Leyendo
-
Reportaje
30 ago 2023
Smishing-as-a-Service es la nueva, y también vieja, amenaza para robar a clientes de bancos
CLM y SentinelOne revelan el modus operandi del grupo Neo_Net, que ha estado robando dinero y datos de miles de víctimas en todo el mundo. Neo_Net opera principalmente en países de habla hispana y se comunica predominantemente en español con sus afiliados. Continúe Leyendo
-
Noticia
30 ago 2023
SentinelOne y Netskope se unen para proteger a la fuerza de trabajo
Las empresas integran sus capacidades de XDR y SASE para proteger a los usuarios remotos y acceder a datos críticos desde el punto final hasta la nube, para defender las redes y los sistemas contra las amenazas y disuadir a los adversarios de manera más rápida y eficiente. Continúe Leyendo
-
Noticia
11 ago 2023
Integración de soluciones, el principal desafío al implementar confianza cero
Casi la mitad de los encuestados reportó retos significativos relacionados a la falta de integración entre soluciones de confianza cero desplegadas on-premise y en la nube, dice reporte de Fortinet. Continúe Leyendo
-
Consejo
01 ago 2023
Día Mundial de la Web: internet conecta a más de dos tercios del planeta
Los usuarios hacen un uso promedio de internet de hasta 6 horas y 37 minutos diarios, conectados activamente a la red durante más de una cuarta parte del día, de acuerdo con WeAreSocial. Como consecuencia, las actividades de los ciberdelincuentes evolucionan y crecen cada año. Continúe Leyendo
-
Consejo
20 jul 2023
Factores para mejorar la seguridad de infraestructuras críticas
Asegurar las instalaciones, mejorar la productividad y proteger a los empleados son los tres puntos clave que requieren las instalaciones críticas y que debe cubrirse con un sistema adecuado. Continúe Leyendo
-
Noticia
07 jun 2023
La biometría mejora la protección de la identidad digital
Para establecer esta identidad digital con precisión y asegurar esa información, las empresas están utilizando tecnología biométrica avanzada, señala Veridas. Continúe Leyendo
-
Reportaje
02 jun 2023
¿Cómo ayudan los gestores de contraseñas a mantenerse seguro en línea?
Algunos usuarios usan la misma contraseña básica con algunas variaciones, pero aún existe el riesgo de olvidar la clave correcta o de que un atacante descifre las variaciones para acceder a otros servicios. Para evitar riesgos de seguridad, existen soluciones de administración de contraseñas. Continúe Leyendo
-
Noticia
23 may 2023
Pentera se expande a América Latina con oficinas en México y Brasil
El unicornio de soluciones automatizadas de ciberseguridad anunció la expansión al sur del continente, con esfuerzos centralizados en México y Brasil, luego de un crecimiento de casi el 300% en el negocio de América del Norte desde principios de 2020. Continúe Leyendo
-
Noticia
23 may 2023
BBVA usa biometría de voz para servicio de “fe de vida”
La entidad utiliza una solución de Veridas, originalmente implementada en pandemia, para mejorar la experiencia de sus usuarios pensionados y reducir el impacto ambiental. Continúe Leyendo
-
Noticia
04 may 2023
IA aumenta el peligro de usar contraseñas débiles
Las contraseñas ya no son suficientes para proteger información sensible. Una combinación de extensos caracteres, biometría, autenticación en dos pasos y medidas de seguridad actualizadas pueden ayudar a mantener los datos a salvo. Continúe Leyendo
-
Consejo
04 may 2023
¿Cómo fortalecer las contraseñas ante la nueva era de ataques?
Los ataques de fuerza bruta para obtener contraseñas están aprovechando las capacidades de las unidades gráficas de procesamiento (GPUs), lo que les permite comprobar más de un millón de claves por segundo. Continúe Leyendo
-
Noticia
04 may 2023
Las contraseñas ya no son la primera línea de seguridad
Los ataques dirigidos a obtener contraseñas u otras credenciales de acceso se incrementaron en 74% en el último año, según cifras del Microsoft Digital Defense Report 2022. Continúe Leyendo
-
Consejo
04 may 2023
Más de un tercio de usuarios en América Latina usa siempre la misma contraseña
Dentro del marco del Día de la Contraseña, Kaspersky revela que 35% de los usuarios latinoamericanos sigue utilizando siempre las mismas claves para todas sus cuentas en línea. Continúe Leyendo
-
Consejo
11 abr 2023
Seis acciones para mitigar los riesgos físicos en los centros de datos
La seguridad de los centros de datos debe incluir un componente físico, además de las estrategias de ciberseguridad y seguridad TI, señala Equinix. Continúe Leyendo
-
Opinión
13 feb 2023
Crecen 29% las autenticaciones multifactor en México
Las organizaciones están utilizando cada vez más métodos de acceso seguro como autenticación multifactor, las tecnologías sin contraseña como WebAuthn y el uso de ciberinteligencia, dice informe de Cisco. Continúe Leyendo
por- Yair Lelis, Cisco México
-
Reportaje
07 feb 2023
La IA llega a las métricas biométricas aplicadas al márketing
Neurometrics, empresa peruana enfocada en medir cómo es la atención visual en aplicativos y webs, comenta en esta entrevista que la inteligencia artificial (IA) ha llegado para quedarse en la medición de la conducta del consumidor. Continúe Leyendo
-
Opinión
30 nov 2022
Cómo usar la fricción dinámica para asegurar su comercio electrónico
Para lograr un equilibrio entre una buena experiencia de usuario y un proceso de compra seguro, los negocios en línea pueden activar procesos adicionales de verificación utilizando fricción dinámica en su estrategia de ciberseguridad, recomienda SEON. Continúe Leyendo
por- Laura García Fierro, SEON
-
Noticia
14 nov 2022
Estadios y hoteles en Catar usarán validación de identidad para mejorar la seguridad
Los procesos de validación de identidad en los estadios del Mundial de Catar serán clave para mantener la seguridad y agilizar los trámites de ingreso. Continúe Leyendo
-
Reportaje
09 nov 2022
Cinco formas de superar las vulnerabilidades de la autenticación multifactorial
Mejore la resiliencia de la autenticación multifactor proporcionando a los usuarios más información, haciendo que la configuración por defecto sea más segura, ocultando los secretos y más. Continúe Leyendo
-
Infografía
31 oct 2022
Los 7 fantasmas de la seguridad en Azure AD
Las empresas necesitan detectar, identificar y expulsar a los fantasmas de su red antes de que se apropien de información valiosa. Empecemos por identificar a algunos espectros que atacan directamente los servicios de nube de Azure AD. Continúe Leyendo
por- Juan Carlos Vázquez y Steve Griffiths, SentinelOne
-
Reportaje
26 oct 2022
Solo la mitad de los corporativos utilizan MFA: Cisco Talos
A pesar de la cantidad de ataques en aumento que reciben las empresas de todo tamaño, muchas aún no utilizan adecuadamente herramientas de protección básicas, como el uso de autenticación multifactor. Continúe Leyendo
-
Noticia
14 oct 2022
La confianza digital va más allá de la ciberseguridad
Las organizaciones deben considerar una estrategia digital robusta que cimente la resiliencia en torno a los sistemas críticos y proteja la información contra amenazas para garantizar la continuidad en el negocio, recomienda BSI. Continúe Leyendo
-
Reportaje
12 oct 2022
¿Qué tan preparadas están las organizaciones mexicanas para enfrentar ciberataques?
Tras las filtraciones del colectivo hacktivista Guacamaya, se ha hablado mucho sobre las estrategias de ciberseguridad que el gobierno de México, así como las empresas que trabajan para instituciones públicas, deberían implementar. En esta primera entrega, hablamos sobre el estatus de la ciberseguridad y los riesgos que enfrentan las organizaciones mexicanas. Continúe Leyendo
-
Consejo
11 oct 2022
Seguridad perimetral vs confianza cero: Es hora de dar el paso
La seguridad del perímetro requiere un borde para proteger los datos de la empresa. Con cada vez más usuarios que trabajan fuera de esa frontera, la confianza cero promete una mejor opción de seguridad para el futuro. Continúe Leyendo
-
Consejo
22 sep 2022
El problema con las contraseñas: Cómo facilitarle a los empleados mantenerse seguros
La seguridad TI de una organización puede ser comprometida si el personal no sigue una estricta política de usar fuertes contraseñas para acceder a sistemas internos. Continúe Leyendo
por- Jeremy Bergsman
-
Noticia
13 sep 2022
La guatemalteca Dsigner se convierte en Autoridad Certificadora acreditada por GlobalSign
Como CA autorizada, Dsigner gestionará las funciones de autoridad de registro utilizando prácticas estrictas en torno a la verificación de identidades sólidas en cumplimiento de los requisitos gubernamentales y de la AATL. Continúe Leyendo
-
Noticia
31 ago 2022
Robo de cookies, táctica de hackers contra autenticación multifactor
Sophos identificó que las cookies de sesión robadas por los ciberatacantes les ayudan a pasar por usuarios legítimos y moverse libremente por las redes vulneradas. Continúe Leyendo
-
Podcast
25 ago 2022
La protección de los datos empresariales es una tarea vital para las empresas
El trabajo remoto y el paso acelerado a la nube cambiaron las necesidades de gestión de acceso e identidad en pandemia. Hoy las empresas deben aprovechar los avances para proteger sus datos, pero además deben sacarles valor. Continúe Leyendo
-
Reportaje
22 ago 2022
Proteger los datos empresariales, el activo más importante de toda compañía
Para protegerse frente a la amenaza del robo de información, las empresas deben usar una combinación de herramientas de tecnología, protocolos y políticas, y la concientización de las personas, dicen expertos. Continúe Leyendo
-
Consejo
08 ago 2022
Diez acciones para proteger el Directorio Activo
A través de tácticas y herramientas dedicadas, los responsables de la seguridad empresarial pueden elevar el nivel de protección y prevenir los ataques a los que AD y la red están expuestos todos los días. Continúe Leyendo
por- Juan Carlos Vázquez, SentinelOne
-
Definición
02 ago 2022
Control de acceso a la red (NAC)
El control de acceso a la red, también llamado control de admisión a la red, es un método para reforzar la seguridad, la visibilidad y la gestión de acceso de una red propietaria. Continúe Leyendo
-
Reportaje
01 ago 2022
Evoluciona gestión de identidades y accesos en Brasil
Las empresas brasileñas evolucionan sus procesos de IAM hacia un sistema sin contraseñas y con confianza cero. Continúe Leyendo
-
Noticia
28 jul 2022
AWS hace un llamado a la acción MFA en re:Inforce 2022
Para reducir las crecientes superficies de ataque en la nube, los ejecutivos de AWS enfatizaron la importancia de implementar la autenticación multifactorial para proteger las cuentas y bloquear el acceso público a los recursos de la nube. Continúe Leyendo
-
Noticia
21 jul 2022
Biometría e IA ayudan a la digitalización de la banca en México
Con ayuda de la inteligencia artificial, los sistemas biométricos de verificación de la identidad están impulsando la bancarización digital de una mayor cantidad de usuarios, dice la empresa Veridas. Continúe Leyendo
-
Noticia
24 jun 2022
SentinelOne anunció integraciones que mejoran su portafolio de productos
Al ampliar su colaboración con empresas como AWS, Okta, IBM, Intezer y Swimlane, la firma mejora sus capacidades de protección en la nube, respuesta a incidentes, seguridad de identidades, análisis de malware, SIEM y SOAR. Continúe Leyendo
-
Opinión
01 jun 2022
Fraude digital, el lado oscuro de la transformación digital acelerada
Además del impulso a la experiencia del cliente, la rápida transformación digital impulsada por la pandemia trajo la necesidad de enfrentar los desafíos del fraude digital. Continúe Leyendo
por- Udo Gustavo von Blücher, F5
-
Noticia
23 may 2022
NA-AT Technologies ofrece plataforma digital de participación ciudadana al gobierno chileno
La iniciativa busca impulsar la participación de los ciudadanos chilenos en las consultas ciudadanas para que puedan expresar su voluntad de manera remota en votaciones y escrutinios con libertad, seguridad, validez jurídica y de forma gratuita. Continúe Leyendo
-
Opinión
11 may 2022
Biometría, la llave del futuro a un mundo sin contraseñas
95 por ciento de los profesionales en IT consideran que las contraseñas representan un riesgo de seguridad para sus organizaciones. Continúe Leyendo
por- Mauricio Guijarro, Veridas
-
Noticia
06 may 2022
Autenticación multifactor para mejorar la experiencia del usuario
VU explica cómo la seguridad mejora la experiencia de los usuarios y presenta una solución que protege a las organizaciones contra el robo o mal uso de las credenciales corporativas mediante mecanismos Zero Trust basados en MFA. Continúe Leyendo
-
Noticia
05 may 2022
Considere deshacerse de las contraseñas por completo
Las contraseñas no solo son difíciles de recordar y rastrear, sino que también son uno de los puntos de entrada más comunes para los atacantes, dice Microsoft, y en el Día Mundial de la Contraseña recomienda optar por otros tipos de autenticación. Continúe Leyendo
-
Consejo
05 may 2022
Recomendaciones para crear una contraseña segura
En el marco del Día Mundial de la Contraseña 2022, Check Point Software y Attivo Networks ofrecen consejos para crear contraseñas robustas y protegerse de los ciberdelincuentes. Continúe Leyendo
-
Opinión
05 may 2022
¿Memorice su contraseña? Gracias, pero yo prefiero usar un gestor
La gran cantidad de contraseñas complejas que deben manejar los usuarios, resulta impensable pedirles que las memoricen todas. Pero hay herramientas de software que pueden ayudarlos. Continúe Leyendo
-
Consejo
18 abr 2022
5 pasos para lograr una estrategia de seguridad basada en riesgos
Conozca los pasos para implementar una estrategia de seguridad basada en riesgos que ayudará naturalmente a cumplir con las normativas, como consecuencia de un planteamiento de seguridad mejorado. Continúe Leyendo
-
Reportaje
31 mar 2022
MetrôRio implementa cámaras corporales por la seguridad de los pasajeros
La solución de Video como Servicio de Motorola solutions mejora la seguridad y la confianza de los pasajeros a medida que vuelven a usar el servicio de transporte. Continúe Leyendo
-
Reportaje
24 mar 2022
En el mundo de las apps, la identidad es el perímetro
Asegurarse que quien ingresa a una aplicación empresarial es quien dice –y quien debe– ser es fundamental en el mundo de hoy. La gestión de identidad puede hacer la diferencia en eso, explica Auth0. Continúe Leyendo
-
Noticia
15 mar 2022
SentinelOne aumenta su portafolio de seguridad de identidades con la adquisición de Attivo Networks
La fusión ampliará las capacidades de Singularity XDR para combatir amenazas basadas en la identidad en puntos finales, cargas de trabajo en la nube, dispositivos IoT, dispositivos móviles y datos, sin importar dónde se encuentren. Continúe Leyendo
-
Opinión
31 ene 2022
La orden es «confianza cero»
El director de ciberseguridad de Cisco explica por qué la confianza cero se ha convertido en una de las opciones más recomendables para establecer una estrategia de ciberseguridad moderna. Continúe Leyendo
por- Ghassan Dreibi, Cisco América Latina
-
Noticia
24 ene 2022
Organizaciones enfrentan desafíos al implementar confianza cero
Una encuesta global de Fortinet señala que a las organizaciones aún les cuesta autenticar usuarios y dispositivos de manera consistente. Continúe Leyendo
-
Opinión
21 ene 2022
Fortalecimiento de una arquitectura de confianza cero
Las organizaciones que quieren adelantarse a los ciberdelincuentes encontrarán que ir más allá de los elementos de la confianza del usuario y la confianza del dispositivo en una arquitectura “zero trust” es fundamental para burlar a sus adversarios. Continúe Leyendo
por- Juan Carlos Vázquez, Attivo Networks
-
Reportaje
20 oct 2021
El viaje hacia la confianza cero en ciberseguridad
Zero Trust conlleva un viaje que, a menudo, requiere la aceptación de todas las partes interesadas dentro de una organización. El destino es la reducción de la exposición a los riesgos cibernéticos y ventajas empresariales. Continúe Leyendo
-
Opinión
01 oct 2021
Confianza cero: Qué es y porqué es importante para la seguridad de los datos
La confianza cero es un marco que puede mitigar el impacto de una filtración y puede abordar posibles vectores de ataque. Conozca en qué consiste. Continúe Leyendo
por- Ryan Schwartz, IBM Security
-
Definición
14 sep 2021
Gestión de identidades o gestión de IDs
La gestión de la identidades o identificaciones (identity management o ID) es el proceso organizativo para garantizar que las personas tengan el acceso adecuado a los recursos tecnológicos. Continúe Leyendo
por- Craig Mathias, Farpoint Group
- Linda Rosencrance
-
Noticia
09 sep 2021
Attivo Networks presenta un nuevo método para la protección de credenciales
La empresa amplía su cartera de detección y respuesta de identidades con el ocultamiento de credenciales y el acceso a aplicaciones basado en políticas. Continúe Leyendo
-
Definición
12 ago 2021
Robo de identidad
El robo de identidad, también conocido como fraude de identidad, es un delito en el que un impostor obtiene piezas clave de información de identificación personal (PII), como el seguro social o los números de licencia de conducir, para hacerse pasar por otra persona. Continúe Leyendo
-
Reportaje
30 jun 2021
Gestionar el control de accesos en un mundo con COVID-19
La capacidad de ajustar rápida y fácilmente la configuración de la gestión del acceso, para controlar el flujo dentro de la oficina, es esencial, ya que esta pandemia ha demostrado ser impredecible. Continúe Leyendo
-
Consejo
06 may 2021
Consejos para proteger las contraseñas… y los datos empresariales
Con motivo del Día Internacional de la contraseña, SWIFT, Avast y Check Point ofrecen algunas recomendaciones para la protección de información, tanto de los dispositivos individuales como de los equipos corporativos. Continúe Leyendo
-
Noticia
30 abr 2021
Attivo Networks y SentinelOne ofrecen protección contra ataques basados en credenciales
La integración de las soluciones de ambos proveedores combina seguridad de endpoints con la protección de Active Directory, detección de robo de credenciales y prevención de exposición de credenciales. Continúe Leyendo
-
Reportaje
08 abr 2021
El trabajo remoto aumenta la necesidad de seguridad de confianza cero
Un año después de que los bloqueos y cierres de oficinas provocaron un cambio masivo y apresurado al trabajo remoto, muchas empresas están reexaminando su postura de seguridad. Continúe Leyendo
-
Noticia
03 feb 2021
Netskope habla sobre los pilares de su estrategia de seguridad avanzada
Cooperación, visibilidad y gestión de riesgos, las tres claves de Netskope para el despliegue de una completa estrategia de seguridad empresarial. Continúe Leyendo
-
Reportaje
03 feb 2021
Biometría, factor de apoyo para la inclusión financiera
Además de reforzar el esquema de ciberseguridad, las soluciones de biometría e identidad digital pueden facilitar el acceso seguro de los usuarios a instituciones financieras. Continúe Leyendo
-
Reportaje
23 abr 2020
La importancia del control de acceso y cómo mejorarlo
Uno de los elementos básicos de una estrategia de ciberseguridad es el control de acceso e identidad empresarial. Expertos chilenos nos ofrecen recomendaciones para robustecer este primer paso, especialmente en tiempos de un extendido trabajo remoto. Continúe Leyendo
-
Reportaje
05 mar 2020
Cámaras térmicas permitirían detectar personas enfermas en sitios concurridos
Aeropuertos, bancos, centros comerciales y parques empresariales están instalando dispositivos capaces de detectar la temperatura corporal de las personas, y así dar alerta sobre situaciones anómalas. Continúe Leyendo
-
Consejo
24 feb 2020
Cómo instalar certificados de CA de raíz en iPhones e iPads
Los iPads e iPhones de Apple pueden conectarse de forma segura a las redes empresariales, pero los administradores de TI primero deben instalar certificados raíz o certificados de CA en los dispositivos. Continúe Leyendo
-
Definición
18 feb 2020
Modelo de confianza cero o red de confianza cero (ZTN)
El modelo de red de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red. Continúe Leyendo
-
Reportaje
07 feb 2020
Cinco tendencias de seguridad física para 2020 según Axis
Integración con sistemas de gestión de accesos y sensores de IoT, el procesamiento de la información y redes con suficiente ancho de banda son requerimientos para las nuevas soluciones de videovigilancia. Continúe Leyendo
-
Consejo
12 nov 2019
Cinco descuidos de seguridad que evitar en las configuraciones IAM
IAM proporciona la granularidad que las organizaciones necesitan para asegurar sus cargas de trabajo en la nube, pero solo si se implementa correctamente. Absténgase de cometer estos errores comunes en IAM. Continúe Leyendo
-
Reportaje
06 ago 2019
Términos para dominar: seguridad en la gestión de accesos e identidades
Los profesionales de TI deben mantenerse al día con las amenazas rápidamente cambiantes de la tecnología de identidad y acceso. Ayude a proteger la seguridad de IAM al familiarizarse con esta lista de términos básicos. Continúe Leyendo
por- Katie Donegan
-
Reportaje
28 may 2018
Cómo administrar la autenticación multifactor para Office 365
La seguridad es una prioridad ahora más que nunca. Los profesionales de TI pueden administrar MFA para Office 365 utilizando el acceso condicional y de aplicaciones para tener éxito con sus estrategias de seguridad. Continúe Leyendo
por- Michel de Rooij, Rapid Circle
-
Reportaje
21 may 2018
Qué debe saber antes de implementar un sistema IAM
Los administradores de TI tienen muchas características para elegir y requisitos que cumplir al buscar una herramienta de IAM. Siga esta lista antes de comprometerse con IAM. Continúe Leyendo
por- Kristen Gloss
-
Respuesta
03 jun 2016
¿En qué difieren el control de acceso obligatorio y los sandbox de aplicaciones?
El control de acceso obligatorio y el sandboxing de aplicaciones ofrecen niveles de seguridad mediante el control de acceso a los recursos del sistema. El experto Michael Cobb explica lo que diferencia a cada uno. Continúe Leyendo
-
Definición
03 jun 2016
IAM o Sistema de gestión de accesos e identidades
La tecnología IAM se puede utilizar para iniciar, capturar, registrar y gestionar identidades de los usuarios y sus permisos de acceso correspondientes de forma automatizada. Continúe Leyendo