Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Necesita un cortafuegos personal?

El venerable firewall ZoneAlarm, uno de los primeros firewalls personales de terceros, tiene más de 20 años. Cuando era nuevo, la empresa tuvo que trabajar duro para educar a los consumidores sobre la necesidad de …

Leer más

¿Necesito una VPN doméstica?

Una VPN agrega una capa de protección a sus actividades en línea al construir un túnel encriptado entre su tráfico y cualquier persona que intente espiarlo. Las VPN son buenas cuando estás en la ciudad …

Leer más

Las mejores ofertas de Black Friday VPN

Es imposible ser completamente anónimo en Internet, pero con una red privada virtual (VPN), puede proteger su información de miradas indiscretas y recuperar cierta medida de privacidad en línea. Muchos de los mejores servicios de …

Leer más

Ahorre 50% en cualquier plan VPN de IPVanish

¿Ha considerado comprar un servicio VPN para proteger su privacidad en línea? IPVanish, una de nuestras opciones para los mejores servicios de VPN para 2019, ahora tiene un 50% de descuento. Los nuevos usuarios pueden …

Leer más

BitTorrent y Skype dominan sus mercados

Las herramientas OPSWATS AppRemover y Security Score brindan servicios útiles y gratuitos para aquellos interesados ​​en la seguridad. También recopila mucha información de telemetría anónima que se envía a la empresa para su análisis y …

Leer más

Revisión completa de Panda Protection | Krypton Solid

Una suite de seguridad que protege solo una computadora está tan desactualizada. El usuario moderno de varios dispositivos quiere una solución de seguridad moderna para varios dispositivos. Este es definitivamente el razonamiento detrás de Panda …

Leer más

Cybereason vs.CrowdStrike vs.Negro carbón

Es relativamente nuevo, pero el mercado de herramientas de respuesta y detección de endpoints está repleto de proveedores que compiten por proteger a las empresas de las amenazas y los malos actores. Si bien todos …

Leer más

¿Qué es la gestión de claves de cifrado?

La gestión de claves de cifrado es la administración de las tareas relacionadas con la protección, el almacenamiento, la realización de copias de seguridad y la organización de las claves de cifrado. Las pérdidas de …

Leer más

Hackers adolescentes arrestados en Israel

Dos adolescentes israelíes, presuntos propietarios de un servicio de ataque de piratería de alquiler en línea, fueron arrestados la semana pasada en relación con una investigación del FBI. Itay Huri (también conocido como «P1st» o …

Leer más

Plan de seguridad de la información

El objetivo de un plan de seguridad de la información es recopilar los requisitos de una organización, proporcionar una visualización … de esos requisitos e iniciar el proceso de entrelazar la seguridad de la información …

Leer más

Pros y contras de usar el protocolo de federación

Nuestra organización se inclina fuertemente hacia la integración de OAuth en nuestra arquitectura de autenticación de aplicaciones web … para admitir aplicaciones web estándar y móviles. ¿Existe alguna desventaja en el uso de OAuth, particularmente …

Leer más

El arriesgado negocio de la probabilidad

Como la mayoría de nosotros sabemos, el retorno de la inversión en seguridad es básicamente la cantidad de riesgo reducido, menos la cantidad gastada, dividida por la cantidad gastada en controles. La cantidad neta de …

Leer más

Evite que los empleados recorran la Web profunda

El interés en la Deep Web explotó en 2013 cuando los titulares internacionales difundieron el alcance inesperado de los programas de vigilancia masiva de la Agencia de Seguridad Nacional, y se desarrolló la historia hecha …

Leer más

Defenderse de la invasión digital

Es difícil olvidar las brechas de datos recientes y ampliamente publicitadas que volcaron la suerte de las organizaciones victimizadas. Target Corp. atribuyó $ 148 millones de pérdidas a la infracción que sufrió. Anthem Insurance Companies …

Leer más

Los mejores productos de autenticación multifactor

La autenticación multifactor (MFA) es un método para impulsar la seguridad de TI que requiere que los usuarios finales proporcionen múltiples métodos de identificación para confirmar su identidad para obtener acceso a los recursos y …

Leer más

Cring ransomware ataca VPN Fortigate vulnerables

Los actores de amenazas de ransomware Cring están explotando una vulnerabilidad en Fortigate VPN de Fortinet, según un informe publicado días después de que un aviso de la Agencia de Seguridad de Infraestructura y Ciberseguridad …

Leer más

Historias de ciberseguridad más urgentes en 2019

Algunas de las coberturas más populares sobre SearchSecurity en 2019 destacaron las amenazas actuales y emergentes para las organizaciones en todos los verticales, mientras que otros artículos ofrecieron información sobre los problemas que han estado …

Leer más

4 pasos para un mejor manejo de incidentes

NIST publicó la Guía de manejo de incidentes de seguridad informática 800-61 Revisión 2 en agosto de 2012. Proporciona orientación … para la gestión de incidentes, en forma de un marco de ciberseguridad para responder …

Leer más

Cómo comenzar a construir un modelo DevSecOps

Los programas de capacitación en conciencia de seguridad son comunes en muchas industrias, pero la seguridad de TI aún puede considerarse una tarea y un lastre innecesario para las tareas diarias. Esta falta de aceptación …

Leer más

Los medios, el motivo y la oportunidad

Los ojos curiosos o los espías digitales podrían estar preocupados por los informes de noticias de que los controles de acceso basados ​​en el reconocimiento facial pueden ser derrotados. Por ejemplo, un equipo de investigadores …

Leer más

Cómo identificar las señales de advertencia

y sabotaje de TI, mientras que la segunda parte analiza los precursores y las señales de advertencia de tales incidentes de seguridad. Un factor que se observa con frecuencia en torno al comportamiento de amenazas …

Leer más

Cómo navegar la amenaza de la minería de bitcoins

informática. Algunos ataques modernos han utilizado un concepto similar para minar criptomonedas. Esto ha dado lugar a una nueva amenaza conocida como cryptojacking. Cryptojacking Una publicación de blog reciente de Webroot Inc. discutió cómo El …

Leer más

Por qué el ataque de Bleichenbacher aún persiste

de compatibilidad con versiones anteriores para trabajar con sistemas heredados. Esto dificulta los esfuerzos para mejorar la seguridad general de Internet y, a menudo, da como resultado una segunda mejor solución o menos que la …

Leer más

Cómo mitigar las fallas de Efail en OpenPGP y S / MIME

Cuando las vulnerabilidades se revelan en protocolos de seguridad conocidos y ampliamente utilizados, la comunidad de seguridad de información reacciona rápidamente, tanto en términos de encontrar una solución como de debatir en profundidad la causa …

Leer más

Cómo defenderse de los ataques sin archivos

de los clientes de esos proveedores, y se utiliza con frecuencia para mostrar cómo los productos de los proveedores pueden proteger mejor a las empresas. Sin embargo, estos informes a menudo pueden ayudar a las …

Leer más

Dentro de las cinco fases del ciclo de vida

DevOps y la computación en la nube están cambiando radicalmente la forma en que las organizaciones diseñan, construyen, implementan y operan en línea … sistemas. Según el último informe de seguridad de aplicaciones de SANS, …

Leer más

Lo que no aprenderá de los proveedores

Creo que los incidentes y las infracciones de seguridad web comienzan y terminan con pruebas de seguridad proactivas, como las adecuadas centradas en la web … Las pruebas de vulnerabilidad y penetración son elementos clave …

Leer más

Preparando su arquitectura SIEM para el futuro

Los productos SIEM están evolucionando para aprovechar el aprendizaje automático; integrarse mejor con otros controles de seguridad empresariales; e identificar actividades sospechosas que involucren una gama cada vez mayor de hosts, servicios, aplicaciones y redes. …

Leer más

Hacer que su uso en las empresas sea más seguro

En un informe reciente, Nemertes Research encontró que el 23% de las organizaciones encuestadas estaban implementando marcos de big data en sus operaciones de seguridad. ¿Por qué? Porque ya se están ahogando en datos de …

Leer más

¿Qué es la defensa en profundidad?

La defensa en profundidad es el uso coordinado de múltiples contramedidas de seguridad para proteger la integridad de los activos de información en una empresa. La estrategia se basa en el principio militar de que …

Leer más

Cómo abordar los desafíos de IAM en la nube

A medida que las organizaciones adoptan más servicios en la nube, los profesionales de la seguridad se enfrentan a algunos problemas nuevos e interesantes. Uno de los problemas más urgentes es la rápida proliferación de …

Leer más

¿En qué se diferencia TLS 1.3 de TLS 1.2?

Después de un largo proceso de redacción y revisión, se ha publicado la versión completa de TLS 1.3. Qué es diferente… acerca de TLS 1.3 en comparación con TLS 1.2? ¿Qué efecto tendrá la nueva …

Leer más

¿Qué es el ataque de la criada malvada?

Un ataque de maid maid es una explotación de seguridad que se dirige físicamente a un dispositivo informático desatendido. Un ataque de sirvienta malvada se caracteriza por la capacidad del atacante de acceder físicamente al …

Leer más

¿Qué es TrueCrypt? – Definición de Krypton Solid

TrueCrypt es un programa de código abierto multiplataforma para cifrado de archivos y discos completos (FDE). Lanzado inicialmente en febrero de 2004, el software ganó notoriedad cuando se reveló que Edward Snowden, el antiguo contratista …

Leer más

¿Qué es SYN flood (ataque medio abierto)?

La inundación SYN es un vector de ataque para realizar un ataque de denegación de servicio (DoS) en un servidor informático. El ataque implica que un cliente envíe repetidamente paquetes SYN (sincronización) a todos los …

Leer más

¿Qué es Rowhammer? – Definición de Krypton Solid

Rowhammer es una vulnerabilidad en los chips de memoria de acceso aleatorio dinámico (DRAM) que permite a un atacante explotar dispositivos con memoria DRAM accediendo repetidamente (martillando) una fila de memoria hasta que provoque cambios …

Leer más

¿Qué es el ataque man-in-the-disk (MITD)?

Man-in-the-disk (MITD) es un vector de ataque que permite a un intruso interceptar y potencialmente alterar datos a medida que se mueven entre el almacenamiento externo de Android y una aplicación móvil instalada. MITD es …

Leer más

¿Qué es Dridex Malware (Dridex Trojan)?

Dridex es una forma de malware que tiene como objetivo la información bancaria de su víctima. El software malicioso, o software malintencionado, es un tipo de software destinado a causar daño a un usuario. Específicamente, …

Leer más

¿Qué es un ataque de canal lateral?

¿Qué es un ataque de canal lateral? Un ataque de canal lateral es un exploit de seguridad que tiene como objetivo recopilar información o influir en la ejecución del programa de un sistema midiendo o …

Leer más

¿Qué es TrickBot y por qué es peligroso?

Un TrickBot es un malware diseñado para robar información bancaria. En 2016, los ciberdelincuentes crearon los troyanos TrickBot para robar las credenciales bancarias de víctimas desprevenidas. El malware generalmente se propaga a través de campañas …

Leer más

¿Qué es la tarjeta de identidad nacional?

Una tarjeta de identidad nacional es un documento portátil, generalmente una tarjeta plastificada con información incorporada digitalmente, que se requiere o se alienta a alguien a llevar como medio para confirmar su identidad. Desde la …

Leer más

Resumen de RSAC 2018, segunda parte

Escuche este podcast En el podcast Risk & Repeat de esta semana, los editores de SearchSecurity analizan más tendencias y conclusiones de la Conferencia RSA 2018, desde los servicios de respuesta a incidentes hasta la …

Leer más

El mercado de los ciberseguros se revuelve

Escuche este podcast En el podcast Risk & Repeat de esta semana, los editores de SearchSecurity analizan una nueva asociación industrial diseñada para brindarles a los clientes de Apple y Cisco pólizas de ciberseguro beneficiosas. …

Leer más

Christopher Krebs como director de CISA

Escuche este podcast El podcast Risk & Repeat de esta semana analiza el despido por parte del presidente Trump del director de CISA, Christopher Krebs, que fue un movimiento controvertido en la comunidad de seguridad …

Leer más

¿Se exageran o se ignoran las amenazas de ICS?

Escuche este podcast En el podcast Risk & Repeat de esta semana, los editores de SearchSecurity analizan los peligros para la infraestructura crítica a raíz de un nuevo informe sobre los actores de amenazas detrás …

Leer más

¿Cómo pueden las empresas hacer bien el SSO?

A medida que las organizaciones trasladan sus procesos comerciales a la nube para ahorrar dinero y operar de manera más eficiente, necesitan implementar una variedad de aplicaciones de diferentes proveedores, cada uno de los cuales …

Leer más

¿Qué es un certificado de clave pública?

¿Qué es un certificado de clave pública? Un certificado de clave pública es un documento firmado digitalmente que sirve para validar la autorización y el nombre del remitente. Utiliza una estructura criptográfica que vincula una …

Leer más

¿Qué es la autoridad de registro (RA)?

Una autoridad de registro (RA) es una autoridad en una red que verifica las solicitudes de los usuarios de un certificado digital y le dice a la autoridad de certificación (CA) que lo emita. Los …

Leer más

Más de 800.000 sistemas aún sin parchear

Más de 800.000 sistemas Windows en todo el mundo siguen siendo vulnerables a BlueKeep, según una nueva investigación. El proveedor de gestión de riesgos BitSight Technologies publicó un informe que mostraba aproximadamente 805,665 sistemas en …

Leer más

Los 3 tipos de servidores DNS y cómo funcionan

No todos los servidores DNS son iguales, y comprender cómo los tres tipos diferentes de servidores DNS trabajan juntos para resolver nombres de dominio puede ser útil para cualquier profesional de seguridad de la información …

Leer más

¿Cuál es el papel de BISO y es necesario?

A principios de 2020, como oficial de seguridad de la información empresarial recientemente nombrado en el operador de cable canadiense Cogeco Communications en Montreal, Manuel Chowrimootoo estaba ansioso por conectarse con otros en el rol …

Leer más

Cómo convertirse en un cazador de amenazas

Los mejores cazadores de amenazas hacen preguntas difíciles, piensan de forma creativa y van contra la corriente, según John Collins, analista de Gartner. Si bien algunos analistas de ciberseguridad prosperan con los libros de jugadas, …

Leer más

Revisión de Panda Cloud Cleaner | Krypton Solid

Si retrasa la instalación del software antivirus hasta que su sistema está inactivo, es posible que tenga problemas. Algunos programas maliciosos se dirigen a los instaladores de antivirus, lo que le impide instalar protección o …

Leer más

Vista previa de Panda Antivirus para Mac

Los usuarios de Apple deben saber que sus Mac son susceptibles a virus y malware al igual que cualquier otra computadora. Es por eso que Panda Security ha lanzado Panda Antivirus para Mac ($ 49.95), …

Leer más

¿Ayudan u obstaculizan?

Un número significativo de piratas informáticos estatales fueron acusados ​​en 2020 y principios de 2021, a medida que aumentaba la presión para responsabilizar a esos actores de amenazas. Si bien los presuntos actores de amenazas …

Leer más

Cómo afecta la seguridad empresarial y de IoT

Imagínese entrando en una sala de cine. ¿Alguna vez te has preguntado cuántos sensores hay en ese espacio? Bueno, todos los que tienen un teléfono inteligente esencialmente tienen un sensor en su poder. ¿Qué pasa …

Leer más

5 pasos para proteger las implementaciones de IoT

IoT representa una vulnerabilidad de seguridad cibernética que las organizaciones pueden abordar con cinco pasos para crear una estrategia de seguridad específica de IoT. Las organizaciones arriesgan la seguridad cuando grupos fuera de TI implementan …

Leer más

Los desarrolladores deben ser más proactivos

Con la proliferación de dispositivos conectados en casi todos los casos de uso imaginables, es comprensible que este aumento inquebrantable en el uso de dispositivos vaya acompañado de una creciente preocupación por la seguridad. Es …

Leer más

Asegurar el futuro de IoT

IoT está en auge con 75 mil millones de dispositivos que se prevé que estén conectados a Internet en todo el mundo para 2025, según un informe de Statista. Pero tales dispositivos tienen el potencial …

Leer más

Seguridad de IoT: desarrollo y defensa

No es ningún secreto que los dispositivos IoT conectados conllevan riesgos de ciberseguridad inherentes. IoT abre la puerta para que los actores malintencionados lancen ataques y se infiltran en miles o millones de dispositivos no …

Leer más

No creas en el bombo publicitario sin contraseña

A medida que la cantidad de dispositivos y sistemas de IoT conectados continúa creciendo exponencialmente, la cantidad de puntos finales y superficies de amenazas que las empresas deben proteger se está expandiendo. Este desafío, junto …

Leer más

Construyendo estrategias de IoT en torno a la confianza

Nota: Las personas evolucionaron para depender de cinco sentidos: tacto, olfato, gusto, audición y visión. Estos sentidos nos sirvieron a través de nuestros comienzos prehistóricos y nuestros experimentos en la civilización, y ahora los amplificamos …

Leer más

Privacidad de IoT: ¿quedará algo?

Fuente: Gorjeo Diseñador: Linda Koury / Krypton Solid Según Will Lassalle, CIO de JLS Technology USA, y varios otros seguidores de SearchCIO, la tecnología de IoT representa una amenaza para la privacidad tal como la …

Leer más

El debate sobre la seguridad y la privacidad de IoT

Fuente: Gorjeo Diseñador: Linda Koury / Krypton Solid Internet de las cosas (IoT) se está volviendo cada vez más frecuente en la vida cotidiana a través de dispositivos portátiles, electrodomésticos, automóviles, bombas de insulina y …

Leer más

Problemas de seguridad de IoT desconectados

Los expertos en Internet de las cosas hablan de dos problemas distintos cuando surgen problemas de seguridad de IoT. Existe el espectro de los coches pirateados y las escaleras mecánicas convertidos en asesinos por actores …

Leer más

Comparta sus pensamientos en Twitter

2015 podría ser el año de la Internet de las cosas (IoT), si hay que creer en el rumor del reciente International Consumer Electronics Show (CES) en Las Vegas. IoT ocupó un lugar central en …

Leer más

Seguridad en el mundo de Internet de las cosas

En un futuro no lejano, los electrodomésticos serán pirateados, casas enteras estarán embrujadas: las puertas de entrada se desbloquearán de forma remota, los termostatos de los refrigeradores se reiniciarán en secreto para causar daños; luces …

Leer más

Asegurar el Internet de las cosas

El Internet de las cosas es más que autos, relojes y cafeteras. Se trata de una frontera completamente nueva de dispositivos en red que afectan la seguridad empresarial tanto directa como indirectamente. Un punto de …

Leer más

¿Qué es el truco del medidor inteligente?

Un pirateo de medidor inteligente es el acceso no autorizado de un medidor de inteligencia o sus transmisiones de datos con el fin de obtener información del usuario o alterar las comunicaciones entre el dispositivo …

Leer más

¿Qué es un ataque de encuentro en el medio?

¿Qué es un ataque de encuentro en el medio? Meet-in-the-middle es un conocido ataque de texto sin formato que puede reducir en gran medida la cantidad de permutaciones de fuerza bruta necesarias para descifrar texto …

Leer más

¿Qué es el ataque man-in-the-middle (MitM)?

Un ataque man-in-the-middle (MiTM) es aquel en el que el atacante intercepta en secreto y transmite mensajes entre dos partes que creen que se están comunicando directamente entre sí. El ataque es un tipo de …

Leer más

¿Qué es la superficie de ataque de IoT?

La superficie de ataque de IoT es la suma total de todas las posibles vulnerabilidades de seguridad en los dispositivos de IoT y el software y la infraestructura asociados en una red determinada, ya sea …

Leer más

¿Qué es la identidad de las cosas (IDoT)?

La identidad de las cosas (IDoT) es un área de trabajo que implica la asignación de identificadores únicos (UID) con metadatos asociados a dispositivos y objetos (cosas), lo que les permite conectarse y comunicarse de …

Leer más

¿Qué es la seguridad del sistema integrado?

La seguridad del sistema integrado es un enfoque estratégico para proteger contra ataques el software que se ejecuta en sistemas integrados. Un sistema integrado es un componente de hardware programable con un sistema operativo y …

Leer más

¿Qué es la piratería de dispositivos integrados?

La piratería de dispositivos integrados es la explotación de vulnerabilidades en el software integrado para obtener el control del dispositivo. Los atacantes han pirateado los sistemas integrados para espiar los dispositivos, tomar el control de …

Leer más

Por qué IoT necesita regulación de seguridad

Se espera que los dispositivos conectados aumenten a 20,4 mil millones de unidades para 2020, y muchos vienen con una contraseña predeterminada como estándar. A pesar de lo inevitable de estas contraseñas predeterminadas, los usuarios …

Leer más

¿Quién tiene el control de sus sistemas de control?

Los ciberdelincuentes investigan constantemente los dispositivos de IoT de consumo, como enrutadores domésticos, cámaras IP e impresoras, para encontrar puntos de acceso a la red. Una vez que tienen acceso, pueden interrumpir las funciones de …

Leer más

¿A quién le importa la seguridad en IoT?

Hace casi cuatro años, escribí dos publicaciones en mi blog de IoT: «¿Está preparado para responder las preguntas de seguridad M2M / IoT de sus clientes?» y “No hay consenso sobre la mejor manera de …

Leer más

¿Dónde está el primer CTO convertido en CEO?

¿De dónde vienen los CEO? ¿Qué caminos los llevaron a desempeñar sus roles exaltados y todopoderosos? En un mundo de tecnología de velocidad, sistemas habilitados para Internet en todas las empresas y crecientes amenazas de …

Leer más

¿Qué significa el RGPD para IoT?

A menos que se haya escondido en una cueva, probablemente haya oído hablar del GDPR (Reglamento general de protección de datos). Y entra en vigor el 25 de mayoth. Su impacto será de gran alcance. …

Leer más

El auge del chip de seguridad de IoT

Con el panorama en constante expansión del Internet de las cosas, ahora nos encontramos en un entorno en el que todos los proveedores de IP de semiconductores y chips están, o pronto lo estarán, lanzando …

Leer más

El auge de las Hivenets basadas en IoT

En los últimos años, hemos visto el desarrollo de software predictivo utilizando técnicas de inteligencia artificial. Los últimos avances en este tipo de herramientas emplean tecnología de enjambre para utilizar bases de datos masivas de …

Leer más

La amenaza real de IoT en la empresa

Se ha demostrado sin lugar a dudas que Internet de las cosas es un riesgo para las organizaciones grandes y pequeñas. Desde cámaras de vigilancia conectadas hasta controladores HVAC, los dispositivos inteligentes se pueden aprovechar …

Leer más

El nuevo estándar de seguridad de IoT

Es innegable que Internet de las cosas seguirá creciendo en popularidad en una amplia gama de industrias. Cada vez más aplicaciones comenzarán a implementar redes de sensores inalámbricos como parte de sus productos, servicios u …

Leer más

Internet, seguridad y privacidad

La seguridad y la privacidad siempre son temas candentes cuando se trata de discusiones sobre Internet. Y con el emergente Internet de las cosas, las cuestiones de seguridad y privacidad son cada vez más frecuentes. …

Leer más

¡La empresa de las cosas no es segura!

Se habla mucho sobre cómo IoT alterará la forma en que los consumidores interactúan y cómo funcionarán las empresas. Pero la verdad es que la mayor parte de la actividad hasta la fecha se ha …

Leer más

El caso de un código de conducta de Internet

Está muy claro que Internet ha cambiado el mundo, haciendo que muchos aspectos de nuestro trabajo y nuestra vida personal sean más fáciles, saludables, productivos y satisfactorios. De hecho, Internet es una parte esencial de …

Leer más

Conclusiones del ataque DDoS de IoT de octubre

El mes pasado, hubo un ataque DDoS masivo que fue posible al piratear dispositivos IoT no seguros, principalmente cámaras de vigilancia domésticas. Esto hizo que algunos propietarios se preguntaran si les iría mejor con «casas …

Leer más

Autenticación sólida (y en forma aeróbica)

Aquí tienes un escenario de seguridad intrigante. Imagine que usa su mano derecha para desbloquear su iPhone o tableta y usa su rastreador de ejercicios o reloj inteligente en su muñeca derecha. Ahora imagine que …

Leer más

Speck encuentra su lugar en el Internet de las cosas

En algunas aplicaciones de IoT, los dispositivos como etiquetas RFID, sensores, tarjetas inteligentes sin contacto y dispositivos médicos tienen una capacidad computacional limitada debido a razones de costo o energía. Sin embargo, la seguridad sigue …

Leer más

Blindaje de datos valiosos de IIoT con VPN

El creciente uso de IIoT en todo el mundo está en proceso de convertir el concepto de fábricas inteligentes en realidad. Los observadores han descrito el fenómeno como la cuarta revolución industrial, o Industria 4.0 …

Leer más

¡Shhh! Los secretos de la seguridad

Por qué proteger los ‘secretos’ es fundamental para una buena seguridad El gerente de TI de hoy es responsable de una gran cantidad de datos y mantenerlos seguros debe ser una de sus principales prioridades. …

Leer más

Riesgos de seguridad del Internet de las cosas

El viernes 21 de octubre, se lanzó un ataque masivo de denegación de servicio distribuido (DDoS) contra Dyn, una empresa de infraestructura de Internet. El ataque se produjo en al menos tres oleadas e imposibilitó …

Leer más

Asegurar la revolución de IoT – Agenda de IoT

Ha llegado el Internet de las cosas: los objetos cotidianos se están volviendo más inteligentes y conectados a Internet, lo que permite flujos de información enriquecidos que se pueden compartir sin problemas entre dispositivos, redes, …

Leer más

Asegurando el borde de IoT – Agenda de IoT

La red ha experimentado una notable cantidad de cambios en un período de tiempo notablemente corto. Los perímetros claramente definidos de las redes tradicionales han sido erosionados por BYOD, la computación móvil, la migración a …

Leer más

Asegurar el IoT y la conexión a la nube

El mercado digital altamente competitivo e hiperconectado de hoy está impulsando nuevas tendencias en redes y seguridad, incluida la rápida adopción de servicios en la nube y dispositivos de IoT. Estos dos elementos de la …

Leer más

Asegurar las empresas en la economía digital

En los negocios digitales, las tecnologías conectadas y los dispositivos integrados como los de Internet de las cosas son el combustible que impulsa a las empresas hacia nuevos modelos comerciales y mejores resultados. Los datos …

Leer más

Conectividad segura para Internet de las cosas

En un provocativo informe de 2015, los analistas de Gartner Karamouzis, Jivan y Notardonato discutieron la naturaleza disruptiva de las máquinas inteligentes, las tecnologías cognitivas y los modelos de negocio algorítmicos. Al clasificar el contenido, …

Leer más

Seguridad perfecta con wearables: ¿Qué es posible?

A continuación, exploraremos los elementos técnicos de un dispositivo portátil orientado a la seguridad, y las publicaciones posteriores se concentrarán en el acto de equilibrio entre una gran seguridad y la conveniencia del usuario final. …

Leer más

Proteger el Internet de las cosas

Ya se han escrito innumerables artículos sobre Internet de las cosas. Los avances en la informática, las comunicaciones y las tecnologías de sensores aportan inteligencia a objetos previamente pasivos, crean nuevos modelos de negocio, aumentan …

Leer más

Protegiendo el coche del futuro

Un estudio reciente encontró que el 31% de los principales fabricantes de automóviles, inversores y empresas de tecnología dicen que las preocupaciones por la ciberseguridad son el mayor obstáculo para el crecimiento de los automóviles …

Leer más

Proteja los datos de IoT con FPE para monetizarlos

El volumen de datos personales y de IP altamente sensibles está creciendo exponencialmente con la rápida adopción de Internet de las cosas. En una encuesta reciente a profesionales de arquitectura y desarrollo de TI empresarial …

Leer más