¿Cuál es la protección eficiente para las redes distribuidas?

Categorías relacionadas:
Destacado, redes

La digitalización está cambiando la manera en que las organizaciones operan. Además de crear nuevos desafíos para la administración de redes distribuidas, deben protegerse los centros de datos distribuidos, los sitios corporativos y la nube. Por lo que las empresas necesitan soluciones de seguridad de redes que se adapten con rapidez.

Leer más...



Tráfico encriptado aumenta casi 20% en un año, pero crecerá más, advierten

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias, Tips

trafico-encriptado-crecimiento

A medida que las organizaciones aceptan más dispositivos móviles y del Internet de las Cosas (IoT) en sus redes y adoptan arquitecturas de múltiples nubes cada vez más complejas, los datos y los flujos de trabajo ya no se limitan a un segmento estático y altamente seguro de la red.

Leer más...



Inadecuados, los firewalls para mitigar ataques DDoS

Categorías relacionadas:
Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Seguridad, Seguridad, Tendencias, Tendencias

ataques-ddos

NETSCOUT Arbor mostró su preocupación sobre el incremento de ataques distribuidos de denegación de servicio (DDoS) durante los últimos meses, tan solo en mayo se registraron 4,084 en México. Lamentablemente la mayoría de las organizaciones utilizan firewalls como medida de seguridad contra ataques DDoS, siendo éstos inadecuados para la detección y mitigación de este tipo de amenazas.

Leer más...



¿Qué es la microsegmentación?

Categorías relacionadas:
Administración, Administración de proyectos, Cómo hacerlo, Estrategia CIO, Lo más reciente, Lo más reciente, Principal, Seguridad, Tendencias

red-microsegmentación

La microsegmentación es un método para crear zonas seguras en centros de datos y despliegues en la nube, que les permite a las empresas aislar las cargas de trabajo entre ellas y protegerlas individualmente. Está dirigido a hacer que la seguridad de la red sea más granular.

Leer más...



Cinco estrategias que le ayudarán a reforzar la defensa de la empresa

Categorías relacionadas:
Aplicaciones, Cómo hacerlo, Cloud Computing, Colaboración, Colaboración, Destacado, Estrategia CIO, Infraestructura, Movilidad, Seguridad, Tendencias

El código abierto y la seguridad están estrechamente conectados. Los mitos alrededor del open source y su vulnerabilidad a las amenazas informáticas, su inmadurez para el entorno empresarial, la ausencia de quien responda por las fallas, resultan hoy inverosímiles y sin fundamento.

Leer más...