Privacidad y protección de datos
Asesoramiento, tendencias, investigación y mejores prácticas para mantener los datos privados y protegidos.
-
Reportaje
15 nov 2024
De compras, estafas y ciberseguridad
Más de la mitad (57%) de los consumidores en México tienen previsto realizar la mayor parte de sus compras navideñas en el Buen Fin y el Cyber Monday, pero el incremento de las compras en línea atraen a los estafadores, por lo que es importante fortalecer la ciberseguridad, aconseja Norton. Continúe Leyendo
-
Consejo
30 oct 2024
Cuatro criaturas cibernéticas aterradoras que están al acecho
La automatización y la inteligencia artificial están abriendo puertas a amenazas “del otro lado”, exponiendo la información crítica del negocio y los usuarios. Thales explica cuatro amenazas de las que hay que protegerse, y ofrece cinco consejos para exorcizarlas. Continúe Leyendo
-
Definición
01 feb 2019
Caja de arena o sandbox
Un arenero, caja de arena o sandbox es un entorno de prueba aislado que permite a los usuarios ejecutar programas o ejecutar archivos sin afectar la aplicación, el sistema o la plataforma en la que se ejecutan. Continúe Leyendo
-
Consejo
13 ago 2018
Cinco consejos para proteger su base de datos de violaciones de datos
La seguridad de la base de datos es un problema de seguridad esencial de DevOps. Las políticas y controles estrictos pueden ser un problema, pero separan a las organizaciones preparadas para DevOps de aquellas que no lo están. Continúe Leyendo
por- Yaniv Yehuda
-
Definición
13 abr 2018
Plataforma de gestión de datos, DMP
Una plataforma de administración de datos (DMP) es un sistema centralizado para recopilar y analizar grandes conjuntos de datos provenientes de fuentes dispares. Continúe Leyendo
-
Reportaje
14 nov 2017
Un CIO en transición al rol de CISO: Dr. Alissa Johnson, Xerox
Servir como CIO adjunto de la Casa Blanca preparó a Johnson para su papel de CISO: "Cuando dejamos que la cultura en una empresa o agencia impulse la gobernanza de la seguridad o la innovación, eso es un problema". Continúe Leyendo
-
Definición
03 may 2017
Contenerización de aplicación (contenerización de app)
La contenerización de apps es un método de virtualización de nivel de sistema operativo (nivel OS) para implementar y ejecutar aplicaciones distribuidas sin lanzar una máquina virtual completa (VM) para cada aplicación. Continúe Leyendo
-
Definición
03 may 2017
Software de gestión de contenedores
El software de gestión de contenedores es un tipo de programa utilizado para manejar tareas asociadas con la administración de aplicaciones contenerizadas. Continúe Leyendo
-
Opinión
05 abr 2017
La transformación de la banca en la era digital
La banca es una de las industrias que más rápido están adoptando las tecnologías de transformación digital para adaptarse al mercado cambiante. ¿El futuro? Bancos completamente digitales con servicios personalizados. Continúe Leyendo
por- Marcelo Fondacaro
-
Reportaje
04 jul 2016
Contenedores de apps, envoltura de apps y otras tácticas emergentes de seguridad móvil
Las amenazas evolucionan, así que su seguridad móvil debe hacerlo también. Aprenda cómo un contenedor o una envoltura de app y otras tácticas ayudan a mantener a los malos lejos de los activos corporativos. Continúe Leyendo
-
Respuesta
30 may 2016
¿Las empresas necesitan un firewall interno?
Los firewalls internos están en el mercado, pero ¿en qué se diferencian de los firewalls tradicionales? El experto Kevin Beaver explica las ventajas e inconvenientes. Continúe Leyendo
-
Reportaje
18 abr 2016
Cisco Email Security Appliance: Revisión de producto
La experta Karen Scarfone revisa el producto Email Security Appliance de Cisco, que está diseñado para detectar y bloquear amenazas de correo electrónico. Continúe Leyendo
por- Karen Scarfone
-
Opinión
06 nov 2015
Protección de datos sensibles, un enfoque holístico para el negocio
La protección de datos en la empresa debe ser parte de una estrategia de seguridad integral, que incluya seguridad física, lógica y microsegmentación. Continúe Leyendo
por- Vicente Salazar
-
Consejo
27 jul 2015
Siete formas de mejorar la seguridad de los dispositivos de punto final
Los dispositivos de punto final frecuentemente son la causa de muchas fugas de datos. El experto Eric Cole explica las mejores formas de mejorar la protección del punto final. Continúe Leyendo
-
Respuesta
16 jun 2015
¿Cuáles son los beneficios del servicio de cifrado ‘Traiga su propia llave’?
Los servicios de ‘Traiga su propia llave’ permiten que los clientes mantengan sus claves de cifrado, ¿pero en realidad es más seguro? Continúe Leyendo
-
Reportaje
02 jun 2015
Clasificación de datos es clave para la protección de la propiedad intelectual
La mayoría de organizaciones entienden la necesidad de proteger la propiedad intelectual (PI), pero muchas luchan para identificarla, según Titus. Continúe Leyendo
-
Reportaje
05 may 2015
La efectividad de los planes de respuesta a violaciones de datos depende de la preparación humana
Expertos dicen que ningún plan de respuesta a violaciones de datos está completo sin considerar ciertos factores humanos. Continúe Leyendo
-
Consejo
02 abr 2015
Introducción a los métodos de autenticación multifactor en la empresa
Perspectiva de los métodos de autenticación multifactor y de la evolución de los llaveros token a los teléfonos inteligentes y dispositivos móviles. Continúe Leyendo
-
Reportaje
03 feb 2015
Cinco pasos para asegurar los datos empresariales
Con motivo del Día de la Protección de Datos, la empresa Iron Mountain compartió cinco pasos para asegurar los datos corporativos de manera efectiva. Continúe Leyendo
-
Reportaje
23 dic 2014
El hackeo reversivo de Sony: la ética de la venganza
Tras un devastador incidente de seguridad, Sony Pictures está contraatacando, lo que levanta preguntas legales y éticas. Continúe Leyendo
por- Sharon Shea
-
Consejo
19 dic 2014
La privacidad y la seguridad móvil no son lo mismo
Las brechas de seguridad a menudo tienen implicaciones de privacidad, pero TI debe tomar medidas adicionales para proteger la información personal. Continúe Leyendo
-
Reportaje
18 dic 2014
Fundamentos de la protección antimalware en la empresa
Ed Tittel explica cómo el antimalware protege los dispositivos de usuario final y las redes a las que se conectan contra los códigos maliciosos. Continúe Leyendo
-
Reportaje
05 nov 2014
Cómo mejorar la seguridad con una adecuada segmentación de redes
Titulares recientes alrededor de las violaciones de datos han puesto de manifiesto un percance de seguridad común: la segmentación de red incorrecta. Continúe Leyendo
por- León Blaustein
-
Reportaje
12 jun 2014
Nuevo marco civil en Brasil protege los derechos de internet
Brasil promulgó un marco legal llamado “la Constitución de Internet”, que protege derechos como la privacidad y la neutralidad de la red. Continúe Leyendo
-
Definición
02 jun 2014
TrueCrypt
TrueCrypt es un programa de código abierto multiplataforma para cifrado de archivos y de disco completo (FDE). Continúe Leyendo
-
Guide
23 dic 2013
Protección de datos en las empresas: Guía esencial
La protección de datos empresariales es una estrategia indispensable. Conozca qué debe proteger, cómo hacerlo y cómo evitar pérdidas de información. Continúe Leyendo
-
Reportaje
19 dic 2013
Cómo ayuda el gobierno de la información a la buena gestión de registros
Una estrategia proactiva de gestión de registros, basada en el gobierno de la información, es clave para sentar las bases de una verdadera gestión de información. Continúe Leyendo
-
Consejo
13 dic 2013
Cómo evitar errores de implementación de DLP
Estos son algunos puntos clave a tener en cuenta al implementar y usar herramientas de prevención de fuga de datos (DLP). Continúe Leyendo
-
Guide
31 jul 2013
Protección de datos empresariales: Guía Esencial
Aquí encontrará la información necesaria para planear, diseñar e implementar una estrategia de protección de datos acorde a su empresa, desde conceptos hasta tips de colegas y expertos. Continúe Leyendo