recuperacion de datos

4 julio, 2018

Más consideraciones sobre el enmascaramiento de datos

Consideraciones para el Enmascaramiento de Datos Los siguientes son algunas de las cosas que deberías tener en cuenta cuando diseñas o eliges una solución de enmascaramiento de datos sensibles: No reversible. No debería ser posible recuperar los datos sensibles originales una vez se ha producido el proceso de enmascaramiento de […]
3 julio, 2018

¿Problemas de seguridad electrónica?

¿Cómo pueden aprender las empresas de las brechas de seguridad? ha habido ya un gran número de grandes empresas que han sido víctimas de problemas de seguridad con sus datos. Entre otras LinkedIn, O2 y Yahoo!. ¿Qué pueden aprender el resto de empresas de estos problemas? En septiembre Yahoo! hizo […]
2 julio, 2018

Detección y respuesta ante una intrusión

Detección y respuesta a una intrusión Si hay acciones con aspecto sospechoso que ocurren en tu red, como que alguien o algo intenta introducirse, debe activarse una detección de intrusiones. Los sistemas de detección de intrusos de red están constantemente monitorizando de forma pasiva el tráfico de la red, buscando […]
1 julio, 2018

Clasificando los tipos de información confidencial

La información confidencial se puede clasificar en tres tipos principales: Información personal. La información personal identificable (PII), es información con la que se puede rastrear a un individuo y que si se divulga podría resultar en un perjuicio para esa persona. Esa información puede incluir datos biométricos, datos médicos, información […]
30 junio, 2018

Considerando el Enmascaramiento de Datos

Aunque la mayoría de organizaciones tienen estrictos controles de seguridad para proteger los datos de producción, tanto en su lugar de almacenamiento como cuando se están utilizando en el negocio, algunas veces los mismos datos son utilizados para operaciones que no son del todo seguras. El problema a menudo se […]
29 junio, 2018

Enmascaramiento de datos

Definición de Enmascaramiento de Datos El enmascaramiento de datos es un método con el que podemos crear una versión que tiene una estructura similar a la de los datos originales pero que no es auténtica y que puede utilizarse para fines tales como pruebas de software y formación de usuarios. […]
27 junio, 2018

¿Contraseñas inseguras?

El problema con las contraseñas en las organizaciones ¿De qué sirve invertir en seguridad cuando los usuarios no se toman en serio su contribución a la protección de los datos corporativos? Es cierto que cada vez tenemos que emplear más contraseñas en nuestra vida diaria y que tememos no recordarlas […]
26 junio, 2018

Victimas de brechas de seguridad

ha habido ya un gran número de grandes empresas que han sido víctimas de problemas de seguridad con sus datos. Entre otras LinkedIn, O2 y Yahoo!. ¿Qué pueden aprender el resto de empresas de estos problemas? En septiembre Yahoo! hizo público que había sido objeto de una de las mayores […]
25 junio, 2018

habilidades para proteger tus datos

¿Cómo de segura es tu red? ¿Está la seguridad de datos cubierta desde todos los ángulos? Muchas empresas no piensan que pueden ser un blanco de ciberataques, pero las brechas de seguridad y los ciberataques son cada vez más comunes. Puede pasarle a cualquiera, y a menudo tienen consecuencias devastadoras. […]
24 junio, 2018

que hacer cuando te enfrentas a un problema de seguridad

Cuando se enfrentan a un problema de seguridad, cualquier CIO debería intentar tomar las siguientes medidas: Comprende lo que ha pasado. Consulta con tus principales colaboradores de tu departamento de IT para evaluar la situación y entender qué datos se han visto comprometidos y cuál es el alcance de la […]
16 junio, 2018

Recomendaciones para proteger una base de datos

Todos los usuarios de una base de datos de Visual SourceSafe reciben los mismos permisos de acceso a Windows para los directorios instalados. Sin embargo, para garantizar la integridad de los datos y bases de datos seguras, se deben asignar a los usuarios permisos adicionales de uso compartido para cada […]