Recuperar fotos

4 julio, 2018

Más consideraciones sobre el enmascaramiento de datos

Consideraciones para el Enmascaramiento de Datos Los siguientes son algunas de las cosas que deberías tener en cuenta cuando diseñas o eliges una solución de enmascaramiento de datos sensibles: No reversible. No debería ser posible recuperar los datos sensibles originales una vez se ha producido el proceso de enmascaramiento de […]
3 julio, 2018

¿Problemas de seguridad electrónica?

¿Cómo pueden aprender las empresas de las brechas de seguridad? ha habido ya un gran número de grandes empresas que han sido víctimas de problemas de seguridad con sus datos. Entre otras LinkedIn, O2 y Yahoo!. ¿Qué pueden aprender el resto de empresas de estos problemas? En septiembre Yahoo! hizo […]
2 julio, 2018

Detección y respuesta ante una intrusión

Detección y respuesta a una intrusión Si hay acciones con aspecto sospechoso que ocurren en tu red, como que alguien o algo intenta introducirse, debe activarse una detección de intrusiones. Los sistemas de detección de intrusos de red están constantemente monitorizando de forma pasiva el tráfico de la red, buscando […]
1 julio, 2018

Clasificando los tipos de información confidencial

La información confidencial se puede clasificar en tres tipos principales: Información personal. La información personal identificable (PII), es información con la que se puede rastrear a un individuo y que si se divulga podría resultar en un perjuicio para esa persona. Esa información puede incluir datos biométricos, datos médicos, información […]
30 junio, 2018

Considerando el Enmascaramiento de Datos

Aunque la mayoría de organizaciones tienen estrictos controles de seguridad para proteger los datos de producción, tanto en su lugar de almacenamiento como cuando se están utilizando en el negocio, algunas veces los mismos datos son utilizados para operaciones que no son del todo seguras. El problema a menudo se […]
29 junio, 2018

Enmascaramiento de datos

Definición de Enmascaramiento de Datos El enmascaramiento de datos es un método con el que podemos crear una versión que tiene una estructura similar a la de los datos originales pero que no es auténtica y que puede utilizarse para fines tales como pruebas de software y formación de usuarios. […]
28 junio, 2018

Conceptos Básicos

Firewall ¿Cómo mantener a visitantes no deseados y software malicioso fuera de la red? Cuando estás conectado a Internet, una buena manera de asegurarse de que sólo las personas y archivos adecuados están recibiendo nuestros datos es mediante firewalls: software o hardware diseñado con un conjunto de reglas para bloquear […]
27 junio, 2018

¿Contraseñas inseguras?

El problema con las contraseñas en las organizaciones ¿De qué sirve invertir en seguridad cuando los usuarios no se toman en serio su contribución a la protección de los datos corporativos? Es cierto que cada vez tenemos que emplear más contraseñas en nuestra vida diaria y que tememos no recordarlas […]
26 junio, 2018

Victimas de brechas de seguridad

ha habido ya un gran número de grandes empresas que han sido víctimas de problemas de seguridad con sus datos. Entre otras LinkedIn, O2 y Yahoo!. ¿Qué pueden aprender el resto de empresas de estos problemas? En septiembre Yahoo! hizo público que había sido objeto de una de las mayores […]
25 junio, 2018

habilidades para proteger tus datos

¿Cómo de segura es tu red? ¿Está la seguridad de datos cubierta desde todos los ángulos? Muchas empresas no piensan que pueden ser un blanco de ciberataques, pero las brechas de seguridad y los ciberataques son cada vez más comunes. Puede pasarle a cualquiera, y a menudo tienen consecuencias devastadoras. […]
24 junio, 2018

que hacer cuando te enfrentas a un problema de seguridad

Cuando se enfrentan a un problema de seguridad, cualquier CIO debería intentar tomar las siguientes medidas: Comprende lo que ha pasado. Consulta con tus principales colaboradores de tu departamento de IT para evaluar la situación y entender qué datos se han visto comprometidos y cuál es el alcance de la […]
22 junio, 2018

Mejorar la Seguridad en el Internet de las cosas

Para evitar que un hacker se cuele en nuestra red a partir de estos dispositivos, debemos detectar al atacante dentro de nuestra red cuanto antes. Las plataformas de engaño son diseñadas para que toda la red sea una trampa y proporcione visibilidad de atacantes en tiempo real y alerta ante […]
21 junio, 2018

Internet de las Cosas y la seguridad de los datos

El internet de las cosas (IoT) está revolucionando la manera de compartir datos y conseguir una gran mejora en los servicios de nuestra banca, compras, transporte, sanidad, seguridad, etc., solo por nombrar algunos de los sectores donde nos lo vamos a poder encontrar. El objetivo de IoT es admirable, pero […]
20 junio, 2018

Data Security y gestión de datos

A través de la función de la gestión de datos, Data Security se desarrollan los mecanismos, actividades y políticas necesarios para garantizar la seguridad de los datos en el entorno de la organización. La gestión de esta función pasa por planificar, desarrollar y ejecutar las políticas y procedimientos de seguridad […]
14 junio, 2018

Prevención de pérdida de datos (DLP)

Prevención de pérdida de datos (DLP) Dentro de la seguridad de punto final hay otra estrategia de seguridad de datos importante: la prevención de pérdida de datos (DLP). Esencialmente, esto abarca las medidas que se toman para asegurar que no se envían datos confidenciales desde la red, ya sea a […]
13 junio, 2018

Seguridad Digital

Información de seguridad y gestión de eventos Hay una línea aún más holística de defensa que se puede emplear para mantener los ojos en cada punto de contacto. Es lo que se conoce como Información de Seguridad y Gestión de Eventos (SIEM). SIEM es un enfoque integral que monitoriza y […]
12 junio, 2018

Productos /Servicios de Seguridad de Datos

Productos y/o habilidades de seguridad de datos importantes para tu empresa Las mejores soluciones de seguridad ayudan a las organizaciones a reducir el riesgo de seguridad de datos, respaldan las auditorías para el cumplimiento con regulaciones y privacidad, frenan el abuso de información privilegiada y protege los datos confidenciales y […]
11 junio, 2018

Ingeniería de la seguridad de datos

Ingeniería de la seguridad de datos Pensar en seguridad de datos y construir defensas desde el primer momento es de vital importancia. Los ingenieros de seguridad tienen como objetivo proteger la red de las amenazas desde su inicio hasta que son confiables y seguras. Los ingenieros de seguridad diseñan sistemas […]
10 junio, 2018

La seguridad de los datos informáticos

¿Qué es seguridad de datos? La seguridad de datos, también conocida como seguridad de la información o seguridad informática, es un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos contra accesos no autorizados […]
7 junio, 2018

Seguridad de Datos en los proveedores de servicios digitales

Auditoría continua Si un proveedor de la nube es serio acerca de la seguridad de datos, esa seriedad se extiende a la auditoría continua, monitorización y pruebas de seguridad de todos los aspectos operacionales de la infraestructura. Además de garantizar una mayor fiabilidad de las soluciones, la auditoría continua garantiza […]
18 mayo, 2018

Ontrack Profesional

Ontrack Chile es una empresa dedicada a recuperar datos de todo tipo de dispositivos, con un alto promedio de afectividad. Ontrack Data Recovery es una marca registrada especializada en Recuperación de datos a nivel mundial, con una trayectoria y experiencia impecable por más de 30 años. En Chile Ontrack.cl es […]
25 abril, 2018

Delitos informáticos y la certificación de Datos

Delitos informáticos y la certificación de Datos Nuestra vida digital, es cada día más íntima, abundante y precisa, queda almacenada en nuestros dispositivos electrónicos, depositada en las particiones del disco duro y con acceso autorizado para google y todas las aplicaciones móviles descargadas en nuestra tableta o celular; hoy más […]
25 abril, 2018

Certificación de Datos

Certificación de Datos, una herramienta contra el Ciberdelito Según la Ley N° 19.223 que Tipifica Figuras Penales Relativas a La Informática emitida por el Congreso Nacional de Chile, en su artículo 1, el sabotaje informático se describe como: «El que maliciosamente destruya o inutilice un sistema de tratamiento de información […]
23 abril, 2018

¿Cómo prevenir daños en mi equipo?

  Algunos Tips útiles para alargar la vida de tus equipos Aunque los constantes avances de la tecnología nos impulsan a cambiar los equipos con una frecuencia cada vez mayor, todos queremos cuidar lo que tenemos y más aún ese corazón virtual, como lo es el Disco Duro, pues en […]