Privacidad y protección de datos
Asesoramiento, tendencias, investigación y mejores prácticas para mantener los datos privados y protegidos.
-
Guide
03 sep 2024
Guía Esencial: La importancia del cifrado en un mundo sin perímetro
El cifrado tiene muchos años, pero hoy su uso se está generalizando debido a la enorme cantidad de información que se tiene que proteger. Continúe Leyendo
-
Noticia
29 ago 2024
Crece el uso de deepfakes y la clonación de voz
Kaspersky reveló que ha crecido la demanda de contenido multimedia falso, convincente y de alta calidad en el mercado negro de la web, lo que resulta en el lado oscuro de la IA. Continúe Leyendo
-
Respuesta
30 may 2016
¿Las empresas necesitan un firewall interno?
Los firewalls internos están en el mercado, pero ¿en qué se diferencian de los firewalls tradicionales? El experto Kevin Beaver explica las ventajas e inconvenientes. Continúe Leyendo
-
Reportaje
18 abr 2016
Cisco Email Security Appliance: Revisión de producto
La experta Karen Scarfone revisa el producto Email Security Appliance de Cisco, que está diseñado para detectar y bloquear amenazas de correo electrónico. Continúe Leyendo
por- Karen Scarfone
-
Opinión
06 nov 2015
Protección de datos sensibles, un enfoque holístico para el negocio
La protección de datos en la empresa debe ser parte de una estrategia de seguridad integral, que incluya seguridad física, lógica y microsegmentación. Continúe Leyendo
por- Vicente Salazar
-
Consejo
27 jul 2015
Siete formas de mejorar la seguridad de los dispositivos de punto final
Los dispositivos de punto final frecuentemente son la causa de muchas fugas de datos. El experto Eric Cole explica las mejores formas de mejorar la protección del punto final. Continúe Leyendo
-
Respuesta
16 jun 2015
¿Cuáles son los beneficios del servicio de cifrado ‘Traiga su propia llave’?
Los servicios de ‘Traiga su propia llave’ permiten que los clientes mantengan sus claves de cifrado, ¿pero en realidad es más seguro? Continúe Leyendo
-
Reportaje
02 jun 2015
Clasificación de datos es clave para la protección de la propiedad intelectual
La mayoría de organizaciones entienden la necesidad de proteger la propiedad intelectual (PI), pero muchas luchan para identificarla, según Titus. Continúe Leyendo
-
Reportaje
05 may 2015
La efectividad de los planes de respuesta a violaciones de datos depende de la preparación humana
Expertos dicen que ningún plan de respuesta a violaciones de datos está completo sin considerar ciertos factores humanos. Continúe Leyendo
-
Consejo
02 abr 2015
Introducción a los métodos de autenticación multifactor en la empresa
Perspectiva de los métodos de autenticación multifactor y de la evolución de los llaveros token a los teléfonos inteligentes y dispositivos móviles. Continúe Leyendo
-
Reportaje
03 feb 2015
Cinco pasos para asegurar los datos empresariales
Con motivo del Día de la Protección de Datos, la empresa Iron Mountain compartió cinco pasos para asegurar los datos corporativos de manera efectiva. Continúe Leyendo
-
Reportaje
23 dic 2014
El hackeo reversivo de Sony: la ética de la venganza
Tras un devastador incidente de seguridad, Sony Pictures está contraatacando, lo que levanta preguntas legales y éticas. Continúe Leyendo
por- Sharon Shea
-
Consejo
19 dic 2014
La privacidad y la seguridad móvil no son lo mismo
Las brechas de seguridad a menudo tienen implicaciones de privacidad, pero TI debe tomar medidas adicionales para proteger la información personal. Continúe Leyendo
-
Reportaje
18 dic 2014
Fundamentos de la protección antimalware en la empresa
Ed Tittel explica cómo el antimalware protege los dispositivos de usuario final y las redes a las que se conectan contra los códigos maliciosos. Continúe Leyendo
-
Reportaje
05 nov 2014
Cómo mejorar la seguridad con una adecuada segmentación de redes
Titulares recientes alrededor de las violaciones de datos han puesto de manifiesto un percance de seguridad común: la segmentación de red incorrecta. Continúe Leyendo
por- León Blaustein
-
Reportaje
12 jun 2014
Nuevo marco civil en Brasil protege los derechos de internet
Brasil promulgó un marco legal llamado “la Constitución de Internet”, que protege derechos como la privacidad y la neutralidad de la red. Continúe Leyendo
-
Definición
02 jun 2014
TrueCrypt
TrueCrypt es un programa de código abierto multiplataforma para cifrado de archivos y de disco completo (FDE). Continúe Leyendo
-
Guide
23 dic 2013
Protección de datos en las empresas: Guía esencial
La protección de datos empresariales es una estrategia indispensable. Conozca qué debe proteger, cómo hacerlo y cómo evitar pérdidas de información. Continúe Leyendo
-
Reportaje
19 dic 2013
Cómo ayuda el gobierno de la información a la buena gestión de registros
Una estrategia proactiva de gestión de registros, basada en el gobierno de la información, es clave para sentar las bases de una verdadera gestión de información. Continúe Leyendo
-
Consejo
13 dic 2013
Cómo evitar errores de implementación de DLP
Estos son algunos puntos clave a tener en cuenta al implementar y usar herramientas de prevención de fuga de datos (DLP). Continúe Leyendo
-
Guide
31 jul 2013
Protección de datos empresariales: Guía Esencial
Aquí encontrará la información necesaria para planear, diseñar e implementar una estrategia de protección de datos acorde a su empresa, desde conceptos hasta tips de colegas y expertos. Continúe Leyendo