Seguridad

Seguridad

  • Cinco conclusiones de la NSA y las revelaciones de vigilancia de Internet

    Cinco conclusiones de la NSA y las revelaciones de vigilancia de Internet

    Las ondas de las denuncias de Edward Snowden sobre las tácticas de vigilancia de la NSA continúan. ¿Cuál es la mayor lección para alguien en tecnología? Edward Snowden ha iniciado un proceso diferente en los últimos años. Muchas personas han…

  • El caso Google/Mosley le recuerda revisar su política de privacidad en línea

    El caso Google/Mosley le recuerda revisar su política de privacidad en línea

    No permita que su política de privacidad en línea genere disputas legales. Lea acerca de estos casos que involucran a Google y revise los recursos a los que puede referirse cuando revise la política de privacidad de su empresa. El…

  • BeyondTrust lanza una plataforma de evaluación de vulnerabilidades basada en la nube

    BeyondTrust lanza una plataforma de evaluación de vulnerabilidades basada en la nube

    BeyondTrust ha lanzado BeyondSaaS, una herramienta de escaneo de evaluación de vulnerabilidades basada en la nube simple y rentable. Cuando se trata de parchear y mitigar vulnerabilidades, saberlo es la mitad de la batalla. Desafortunadamente, la mayoría de las organizaciones…

  • Cifrado paranoico: verificación del código fuente y binarios de TrueCrypt

    Cifrado paranoico: verificación del código fuente y binarios de TrueCrypt

    TrueCrypt es de código abierto y verificable, pero hasta que alguien realmente haga la verificación, los eventos recientes nos dicen que seamos escépticos. TrueCrypt es fácilmente el programa de encriptación más popular y respetado. TrueCrypt puede cifrar unidades completas, particiones,…

  • Estudio: Los presupuestos de seguridad de TI aumentan un 41 % en 2014

    Estudio: Los presupuestos de seguridad de TI aumentan un 41 % en 2014

    Las preocupaciones de seguridad, los presupuestos, las tendencias y los planes futuros fueron el foco de una encuesta reciente de Tech Pro Research. la seguridad esSiempre una preocupación para los profesionales de TI, los informes de noticias de los medios…

  • Señales de alerta y consejos de ingeniería social para capacitar a los usuarios

    Señales de alerta y consejos de ingeniería social para capacitar a los usuarios

    La ingeniería social puede dar lugar a peligrosas infracciones de seguridad y es notoriamente difícil de prevenir. Asegúrese de que los usuarios de su organización puedan detectar las señales de alerta más evidentes. Si bien existen métodos probados y medios…

  • Conozca el impacto de Snowden en TI... en 2 minutos

    Conozca el impacto de Snowden en TI… en 2 minutos

    Cuando Edward Snowden filtró 200.000 documentos clasificados que exponían el programa de vigilancia digital de la NSA, conmocionó al mundo de TI. Desglosamos los tres mayores impactos. Cuando miramos hacia atrás a 2013 una década después, una de las historias…

  • Monitoreo Continuo de Seguridad: La Ola del Futuro

    Monitoreo Continuo de Seguridad: La Ola del Futuro

    Una nueva ola de soluciones de monitoreo continuo de seguridad reúne vistas de datos relacionados con la seguridad, a menudo en silos dispares en una organización. A diferencia de la NSA, la mayoría de los equipos de seguridad de TI…

  • Leyes de seguridad de datos y sanciones: pague ahora o pague después

    Leyes de seguridad de datos y sanciones: pague ahora o pague después

    Thomas Zeno y Lindsay Holmes AvMed pagó recientemente $ 3,5 millones para resolver una demanda por violación de datos en la que los miembros de la clase no pudieron probar un daño real. ¿Será su organización la siguiente? Los abogados…

  • Proteja los datos confidenciales con el cifrado de Windows

    Proteja los datos confidenciales con el cifrado de Windows

    No pensarías en dejar la puerta de tu oficina abiertaTe vas por la noche.Sus documentos comerciales realmente importantes se almacenan enA prueba de fuego.¿Tus secretos digitales no merecen el mismo nivel?¿Proteger? Si pierde o le roban su computadora portátil, puede…

Botón volver arriba