Servicio gratuito de visibilidad para ambientes remotos

Categorías relacionadas:

gestion-trabajo-remoto

De acuerdo con estadísticas de la Secretaría del Trabajo y Previsión Social, el 70% de las actividades laborales en México podrían desarrollarse de manera remota con base en el empleo de las Tecnologías de la Información y Comunicaciones (TIC).  Sin embargo, el número de empresas en México preparadas para el teletrabajo o trabajo remoto es escaso, situación que ante un acontecimiento inesperado como el confinamiento por COVID-19 las obligó a que sus empleados trabajaran desde sus hogares, representando al mismo tiempo un riesgo a la continuidad del negocio.

Leer más...



¿En qué se parece la mitigación del coronavirus y las estrategias de ciberseguridad?

Categorías relacionadas:

adn-seguridad

Los países que hasta el momento han demostrado mayor éxito en la mitigación del coronavirus han ejercido los mismos tipos de actividades que se implementan en una estrategia de seguridad cibernética con alta determinación y efectividad.

Leer más...



Zero Trust (‘No confíes en nadie’), más que una frase, un concepto complementario

Categorías relacionadas:

panel-Optimiti

Acuñado por la firma de consultoría Forrester, el concepto ‘Zero Trust’ (traducida como la premisa “No confíes en nadie”) sustituyó a la mentalidad ‘Trust but verify’ (Confía, pero verifica) al referirse al cuidado que deben tener las organizaciones respecto a la seguridad de su información.

Hoy la empresa mexicana Optimiti Network retoma y actualiza el concepto bajo el nombre de “Zero Trust 3D”, en alianza con sus partners BigID, Centrify y Netskope.

Leer más...



Modernice sus métodos de protección de datos

Categorías relacionadas:

whitepaper-veritas-noviembre-proteccion-datos

Una mala estrategia de protección de datos, no sólo se vuelve un riesgo, sino un obstáculo para la administración y aprovechamiento de los datos. Elimine los desafíos de complejidad, rendimiento, visibilidad y agilidad que se salieron de control, al rediseñar sus estrategias de protección de datos.

Conozca más en esta guía

 

Leer más...



Cuatro acciones que un CISO debe seguir para evitar un ciberataque

Categorías relacionadas:

profesionales-ciberseguridad

Los ciberatacantes generalmente tienen una ventana de oportunidad promedio de siete días para explotar una vulnerabilidad conocida, antes de que los defensores incluso hayan determinado que son vulnerables, informó Tenable, tras resaltar que la falta de visibilidad hace difícil encontrar vectores de amenaza aislados, y aún más complicado abordarlos una vez que se encuentran. Esto se debe a que, en la mayoría de los casos, las herramientas y tácticas disponibles solo están diseñadas para abordar áreas específicas y no integradas.

Leer más...