Lo básico
Póngase al día con nuestro contenido introductorio.
Identidad corporativa y la gestion de acceso
Guía Esencial: Evolución de la seguridad de la información
La seguridad de TI se está transformando para seguirle el paso a la industria. Conozca estos cambios y cómo suman a su estrategia de negocios. Continúe Leyendo
Perímetro definido por software o SDP
El perímetro definido por software (SDP) es un marco de seguridad; su objetivo es autorizar y autenticar dispositivos que buscan acceder a una infraestructura. Continúe Leyendo
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores. Continúe Leyendo
-
Modelo de confianza cero (red de confianza cero)
El modelo de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red. Continúe Leyendo
Términos para dominar: seguridad en la gestión de accesos e identidades
Los profesionales de TI deben mantenerse al día con las amenazas rápidamente cambiantes de la tecnología de identidad y acceso. Ayude a proteger la seguridad de IAM al familiarizarse con esta lista de términos básicos. Continúe Leyendo
-
Definiciones para Iniciarse
- Perímetro definido por software o SDP
- Modelo de confianza cero (red de confianza cero)
- VPN SSL
- IAM o Sistema de gestión de accesos e identidades
- Gestión de identidades, ID management
- Heartbleed
- BYOI (traiga su propia identidad)
- CISO (director de seguridad de la información)
Cómo funciona un marco de gestión de identidades y accesos
Un marco integral de administración de identidades y accesos es una necesidad de TI. Pero, ¿cómo trabajan juntos los dos componentes?Continúe Leyendo
Términos de autenticación biométrica que conocer
Los consumidores están de acuerdo con la autenticación biométrica, pero las empresas no están tan seguras. Aquí hay un desglose de los términos que deben conocer las compañías que consideran la autenticación biométrica.Continúe Leyendo
Tres consejos para frustrar los ataques de un hacker
Cuando proporcionen la respuesta a una pregunta de seguridad, nunca digan la verdad.Continúe Leyendo
Guía Esencial: La gestión de acceso e identidad se renueva y se fortalece
La gestión de acceso e identidad cobra cada vez más importancia para la seguridad y el cumplimiento de las empresas.Continúe Leyendo
Diga hola a mejores contraseñas y biometría en Windows 10
-
Los gestores de contraseñas serán un gran objetivo
¿Cuáles serán las principales tendencias tecnológicas de videovigilancia para el 2017?
La seguridad en dispositivos de videovigilancia debe evolucionar en consecuencia a las tendencias de TI, como la nube, la analítica y el internet de las cosas.Continúe Leyendo
Descubra los avances y riesgos de la biometría móvil
A medida que la tecnología biométrica móvil se vuelve cada vez más común, es importante que TI sepa cómo soportar este tipo de autenticación y las vulnerabilidades de seguridad que todavía puede traer.Continúe Leyendo
VPN SSL
Una red VPN SSL (Virtual Private Network – Secure Sockets Layer) es una forma de red privada virtual (VPN) que se puede usar con un navegador web estándar.Continúe Leyendo
Gestión de riesgos de seguridad de la información: Comprensión de los componentes
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación en ciberseguridad.Continúe Leyendo
Brecha masiva en Friend Finder Network provoca debate sobre seguridad de las contraseñas
Expertos debatieron varios aspectos de la seguridad de las contraseñas después de la brecha de Friend Finder Network, que dejó expuestas 400 millones de cuentas de usuarios.Continúe Leyendo
Lograr la preparación en ciberseguridad: Qué deben saber las empresas
Las empresas deben estar preparadas para actuar frente a incidentes de seguridad y ataques cibernéticos. El experto Peter Sullivan describe siete elementos de una adecuada preparación en ciberseguridad.Continúe Leyendo
Phishing: Proteger, educar y limitar el daño
¿Cuáles son los tipos más eficaces de controles de seguridad y enfoques de capacitación de usuarios finales para tratar el phishing?Continúe Leyendo
¿En qué difieren el control de acceso obligatorio y los sandbox de aplicaciones?
El control de acceso obligatorio y el sandboxing de aplicaciones ofrecen niveles de seguridad mediante el control de acceso a los recursos del sistema. El experto Michael Cobb explica lo que diferencia a cada uno.Continúe Leyendo
IAM o Sistema de gestión de accesos e identidades
La tecnología IAM se puede utilizar para iniciar, capturar, registrar y gestionar identidades de los usuarios y sus permisos de acceso correspondientes de forma automatizada.Continúe Leyendo
Gestión de identidades, ID management
La gestión de identidades implica la definición de lo que pueden hacer los usuarios en la red con dispositivos específicos y bajo qué circunstanciasContinúe Leyendo
¿Memorice su contraseña? Gracias, pero yo prefiero usar un gestor
La gran cantidad de contraseñas complejas que deben manejar los usuarios, resulta impensable pedirles que las memoricen todas. Pero hay herramientas de software que pueden ayudarlos.Continúe Leyendo
Tres formas de ayudar a los usuarios a acceder a los datos móviles
No hay escasez de servicios empresariales de sincronización e intercambio de archivos para proveer acceso a datos móviles, pero no son la única opción, y no funcionan para todas las organizaciones.Continúe Leyendo
Gateways de seguridad de correo vs gateways de seguridad de web. ¿Necesitamos ambos?
Al reemplazar un gateway de seguridad de correo electrónico, ¿se debe utilizar un gateway de seguridad web u otro gateway de correo electrónico?Continúe Leyendo
Determine las mejores medidas de seguridad de red para su empresa
Conozca algunos de los principales criterios a considerar en la compra de herramientas de seguridad de red para su empresa.Continúe Leyendo
Diez principales riesgos del cómputo en nube para entidades públicas
En esta lista encontrará las principales trampas del uso de servicios en la nube que las instituciones públicas deben esforzarse por evitar.Continúe Leyendo
La tecnología detrás de la Copa Mundial Brasil 2014
Redes de banda ancha de 100Gbps, edificios inteligentes y seguridad biométrica son algunas de las tecnologías detrás del próximo mundial de fútbol.Continúe Leyendo
Heartbleed
Esta vulnerabilidad de OpenSSL, mejor conocida como CVE-2014-0160, permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier cliente o servidor conectado.Continúe Leyendo
BYOI (traiga su propia identidad)
El concepto BYOI es un enfoque para la autenticación digital en el cual el nombre de usuario y la contraseña de un usuario final son gestionados por un tercero.Continúe Leyendo
Protección de datos en las empresas: Guía esencial
La protección de datos empresariales es una estrategia indispensable. Conozca qué debe proteger, cómo hacerlo y cómo evitar pérdidas de información.Continúe Leyendo
CISO (director de seguridad de la información)
El CISO (director de seguridad de la información) es un ejecutivo responsable de alinear las iniciativas de seguridad con los programas y objetivos de negocios.Continúe Leyendo
Prácticas recomendadas de seguridad de firewall: Consejos de seguridad de red con firewall
Conozca su firewall por dentro y por fuera con esta recopilación de recursos sobre debilidades, configuración, etc. del firewall.Continúe Leyendo
Inspección de estado
Inspección de estado o filtrado dinámico de paquetes un firewall que monitorea conexiones activas, utiliza información y decide que paquetes entranContinúe Leyendo
Rootkit
Un rootkit es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un ordenador o una redContinúe Leyendo
Limpieza Interna Automatizada de Fraudes (ACH fraude)
El fraude ACH es robo de la red ACH. Esta red facilita operaciones EFT en los Estados Unidos, un enlace vital para el sistema bancario del país.Continúe Leyendo
Proceso de reconocimiento de SSL: Claves públicas y privadas explicadas
El experto Michael Cobb detalla qué es SSL así como el papel de las claves públicas y privadas en una transacción entre la empresa y su cliente (C2B).Continúe Leyendo