Blog

4 julio, 2018

Más consideraciones sobre el enmascaramiento de datos

Consideraciones para el Enmascaramiento de Datos Los siguientes son algunas de las cosas que deberías tener en cuenta cuando diseñas o eliges una solución de enmascaramiento de datos sensibles: No reversible. No debería ser posible recuperar los datos sensibles originales una vez se ha producido el proceso de enmascaramiento de […]
3 julio, 2018

¿Problemas de seguridad electrónica?

¿Cómo pueden aprender las empresas de las brechas de seguridad? ha habido ya un gran número de grandes empresas que han sido víctimas de problemas de seguridad con sus datos. Entre otras LinkedIn, O2 y Yahoo!. ¿Qué pueden aprender el resto de empresas de estos problemas? En septiembre Yahoo! hizo […]
2 julio, 2018

Detección y respuesta ante una intrusión

Detección y respuesta a una intrusión Si hay acciones con aspecto sospechoso que ocurren en tu red, como que alguien o algo intenta introducirse, debe activarse una detección de intrusiones. Los sistemas de detección de intrusos de red están constantemente monitorizando de forma pasiva el tráfico de la red, buscando […]
1 julio, 2018

Clasificando los tipos de información confidencial

La información confidencial se puede clasificar en tres tipos principales: Información personal. La información personal identificable (PII), es información con la que se puede rastrear a un individuo y que si se divulga podría resultar en un perjuicio para esa persona. Esa información puede incluir datos biométricos, datos médicos, información […]
30 junio, 2018

Considerando el Enmascaramiento de Datos

Aunque la mayoría de organizaciones tienen estrictos controles de seguridad para proteger los datos de producción, tanto en su lugar de almacenamiento como cuando se están utilizando en el negocio, algunas veces los mismos datos son utilizados para operaciones que no son del todo seguras. El problema a menudo se […]
29 junio, 2018

Enmascaramiento de datos

Definición de Enmascaramiento de Datos El enmascaramiento de datos es un método con el que podemos crear una versión que tiene una estructura similar a la de los datos originales pero que no es auténtica y que puede utilizarse para fines tales como pruebas de software y formación de usuarios. […]
28 junio, 2018

Conceptos Básicos

Firewall ¿Cómo mantener a visitantes no deseados y software malicioso fuera de la red? Cuando estás conectado a Internet, una buena manera de asegurarse de que sólo las personas y archivos adecuados están recibiendo nuestros datos es mediante firewalls: software o hardware diseñado con un conjunto de reglas para bloquear […]
27 junio, 2018

¿Contraseñas inseguras?

El problema con las contraseñas en las organizaciones ¿De qué sirve invertir en seguridad cuando los usuarios no se toman en serio su contribución a la protección de los datos corporativos? Es cierto que cada vez tenemos que emplear más contraseñas en nuestra vida diaria y que tememos no recordarlas […]
26 junio, 2018

Victimas de brechas de seguridad

ha habido ya un gran número de grandes empresas que han sido víctimas de problemas de seguridad con sus datos. Entre otras LinkedIn, O2 y Yahoo!. ¿Qué pueden aprender el resto de empresas de estos problemas? En septiembre Yahoo! hizo público que había sido objeto de una de las mayores […]
25 junio, 2018

habilidades para proteger tus datos

¿Cómo de segura es tu red? ¿Está la seguridad de datos cubierta desde todos los ángulos? Muchas empresas no piensan que pueden ser un blanco de ciberataques, pero las brechas de seguridad y los ciberataques son cada vez más comunes. Puede pasarle a cualquiera, y a menudo tienen consecuencias devastadoras. […]
24 junio, 2018

que hacer cuando te enfrentas a un problema de seguridad

Cuando se enfrentan a un problema de seguridad, cualquier CIO debería intentar tomar las siguientes medidas: Comprende lo que ha pasado. Consulta con tus principales colaboradores de tu departamento de IT para evaluar la situación y entender qué datos se han visto comprometidos y cuál es el alcance de la […]
23 junio, 2018

Problemas de Seguridad de datos?

En una reciente mesa redonda de CIOs, hubo una discusión acerca de los problemas de seguridad que más les preocupaban. La principal conclusión fue que no había mucho que hacer para evitar los ciberataques. Van a ocurrir alguna vez a la mayoría de las empresas, y además es muy difícil […]
22 junio, 2018

Mejorar la Seguridad en el Internet de las cosas

Para evitar que un hacker se cuele en nuestra red a partir de estos dispositivos, debemos detectar al atacante dentro de nuestra red cuanto antes. Las plataformas de engaño son diseñadas para que toda la red sea una trampa y proporcione visibilidad de atacantes en tiempo real y alerta ante […]
21 junio, 2018

Internet de las Cosas y la seguridad de los datos

El internet de las cosas (IoT) está revolucionando la manera de compartir datos y conseguir una gran mejora en los servicios de nuestra banca, compras, transporte, sanidad, seguridad, etc., solo por nombrar algunos de los sectores donde nos lo vamos a poder encontrar. El objetivo de IoT es admirable, pero […]
20 junio, 2018

Data Security y gestión de datos

A través de la función de la gestión de datos, Data Security se desarrollan los mecanismos, actividades y políticas necesarios para garantizar la seguridad de los datos en el entorno de la organización. La gestión de esta función pasa por planificar, desarrollar y ejecutar las políticas y procedimientos de seguridad […]
19 junio, 2018

Cuidado de los datos en unidades de almacenamiento

La política de seguridad en el manejo de los medios de almacenamiento sienta las bases necesarias para proteger toda esa información susceptible de ser vulnerada y filtrada a través de dispositivos externos. Muchas empresas no tienen en cuenta esta política porque es habitual que se suela prescindir de incluirla en […]
18 junio, 2018

Cómo controlar la copia de información sensible

El área de desarrollo y pruebas es un área delicada que existe en casi todas las empresas, ya sea en plantilla o de forma externalizada. Para poder llevar a cabo las acciones de desarrollo de software es necesario proveer a este departamento de información susceptible de ser testeada y es […]
17 junio, 2018

La autenticación de usuarios para proteger datos sensibles

Para poder controlar de manera efectiva el acceso tanto de terceros como de personal de la empresa, personal interno a las diferentes aplicaciones, es necesario basarse en algún tipo de rol, entendido como una suerte de privilegio personal, que se pueda atribuir a un determinado individuo y correspondiente a un […]
16 junio, 2018

Recomendaciones para proteger una base de datos

Todos los usuarios de una base de datos de Visual SourceSafe reciben los mismos permisos de acceso a Windows para los directorios instalados. Sin embargo, para garantizar la integridad de los datos y bases de datos seguras, se deben asignar a los usuarios permisos adicionales de uso compartido para cada […]
15 junio, 2018

¿Como se daña un disco duro?

Los discos duros son una de las piezas de mayor importancia en la estructura de las nuevas computadoras, es la pieza en donde se almacena la información, su funcionamiento es principalmente mecánico y requiere una alta precisión, a medida que evoluciona la tecnología los discos son cada vez de mayor […]
15 junio, 2018

¿Qué situaciones pueden requerir una certificación de datos?

En casi todas las legislaciones del mundo existen leyes para proteger a los usuarios contra los delitos informáticos. Lamentablemente cada vez más empresas se ven afectadas por alguna forma de actividad relacionada con el delito informático. Aunque la naturaleza del requerimiento de una certificación de datos, puede ser muy diversa […]
14 junio, 2018

Prevención de pérdida de datos (DLP)

Prevención de pérdida de datos (DLP) Dentro de la seguridad de punto final hay otra estrategia de seguridad de datos importante: la prevención de pérdida de datos (DLP). Esencialmente, esto abarca las medidas que se toman para asegurar que no se envían datos confidenciales desde la red, ya sea a […]
13 junio, 2018
protección de información

Seguridad Digital

Información de seguridad y gestión de eventos Hay una línea aún más holística de defensa que se puede emplear para mantener los ojos en cada punto de contacto. Es lo que se conoce como Información de Seguridad y Gestión de Eventos (SIEM). SIEM es un enfoque integral que monitoriza y […]
12 junio, 2018

Productos /Servicios de Seguridad de Datos

Productos y/o habilidades de seguridad de datos importantes para tu empresa Las mejores soluciones de seguridad ayudan a las organizaciones a reducir el riesgo de seguridad de datos, respaldan las auditorías para el cumplimiento con regulaciones y privacidad, frenan el abuso de información privilegiada y protege los datos confidenciales y […]