Blog

¿Qué es SCM (Gestión de Configuraciones de Seguridad)?

La seguridad de la red comienza con el descubrimiento de activos. Este control fundamental recomienda a las organizaciones desarrollar un inventario de todos los dispositivos y software autorizados/no autorizados. Con esa información, el personal de seguridad de TI puede rastrear todos los dispositivos/software autorizados y corregir según sea necesario. También pueden negar el acceso a productos...
Blog

Cómo madurar un programa de gestión de vulnerabilidades

El panorama global de ciber-amenazas se encuentra en constante evolución lo cual resalta la necesidad emergente de que las organizaciones fortalezcan su capacidad para identificar, analizar y evaluar los riesgos tecnológicos antes de que evolucionen a incidentes de seguridad completamente. Cuando se trata de mitigar el riesgo, los términos "gestión de parches" y "gestión de vulnerabilidades" se...
Blog

Configuración segura en la nube - Explicación de IaaS, PaaS y SaaS

Si le preguntara qué productos de seguridad tenía para administrar el riesgo dentro de su organización de IT hace 10 años, probablemente enumeraría media docena de herramientas diferentes y confianza mencionar que la mayor parte de su infraestructura estaba cubierta por un conjunto de productos clave como antivirus, DLP, firewalls, etc. Pero en un mundo con IaaS, PaaS y SaaS, mantener un solo set...
Blog

Mapeando el MITRE ATT&CK Framework a Controles CIS

Durante la mayor parte de esta década, pasé una buena cantidad de tiempo analizando los marcos de seguridad y cumplimiento. Hay belleza en cada uno de ellos. Algunos son de muy alto nivel y dejan a la organización interpretar cómo implementar los diversos controles, como los controles de seguridad críticos de CIS. Otros son increíblemente prescriptivos y proporcionan instrucciones paso a paso...
Blog

Creando presupuestos para ciberseguridad efectivos

Construir una organización eficaz y resistente con un presupuesto limitado es una gran hazaña. Cuando se trata de presupuestos de ciberseguridad, hay muchos aspectos que deben considerarse. Afortunadamente, la alineación con las mejores prácticas de la industria y los marcos de seguridad agregan un poco de claridad a este desafío. Al presentar el webcast "¡Todo se trata del precio, baby!" Durante...
Blog

Mejores prácticas del programa de gestión de vulnerabilidades

Un programa de gestión de vulnerabilidades puede alcanzar su máximo potencial cuando se basa en objetivos fundamentales bien establecidos que abordan las necesidades de información de todas las partes interesadas, cuando su producción está vinculada a los objetivos del negocio y cuando hay una reducción general en el riesgo de la organización. Dicha tecnología de gestión de vulnerabilidades puede...
Blog

La importancia de una política de gestión de vulnerabilidades eficaz

Las organizaciones se enfrentan a un panorama de amenazas en constante evolución, esa es una de las circunstancias que hacen es imperativo que las organizaciones mantengan una política de gestión de vulnerabilidades actualizada para corregir y controlar las vulnerabilidades de Seguridad que pueden conducir a una brecha en la Seguridad de la información. Con esto en cuenta, una buena política de...
Blog

¿Qué es FIM (File Integrity Monitoring)?

El cambio es prolífico en los entornos de IT de las organizaciones. Los activos de hardware cambian. Los programas de software cambian. Los estados de configuración cambian. Algunas de estas modificaciones están autorizadas en la medida en que se producen durante el ciclo regular de aplicación de parches de una organización, mientras que otras causan preocupación al aparecer de forma inesperada...
Blog

¿Cómo funciona el monitoreo de integridad de archivos (FIM)?

El monitoreo de integridad de archivos (FIM) existe porque el cambio es común dentro de los entornos de IT de las organizaciones. Los activos de hardware cambian. Los programas de software cambian. Los estados de las configuraciones cambian. Algunas de estas modificaciones están autorizadas en la medida en que ocurran durante un ciclo de parche; algunos causan preocupación por su naturaleza...
Blog

3 pasos para pensar la Protección de Datos

A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Blog

IBM i: historia y cronología

IBM i, AS/400, iSeries… si todos los cambios de nombre del servidor y del Sistema Operativo de System/38 a IBM Power Systems le generan confusión, quiero decirle que no está solo, muchos usuarios tienen las mismas dudas. Para aclarar el asunto, a continuación, encontrará una guía rápida con los nombres que los servidores y Sistemas Operativos de IBM han tenido a lo largo de los años.
Blog

¿Por qué debería automatizar IBM i?

La automatización significa más que eficiencia, precisión y ROI. Tiene un impacto real en las personas que aman y trabajan con la plataforma IBM i todos los días, así como en quienes continuarán con su legado en la empresa.
Blog

5 formas en las que la Transferencia Segura de Archivos puede ayudar a su empresa

A medida que aumenta el volumen del intercambio de información dentro de las empresas, y con sus clientes y proveedores, el desafío de mantener esta información segura es cada vez mayor para los departamentos de IT. Tras una serie de varios escándalos de fraude a grandes corporaciones y el agregado de normativas como GDPR, la mirada está puesta más que nunca en garantizar que la información que su...
Blog

10 consejos esenciales para proteger sus servidores FTP y SFTP

La mayoría de las empresas utilizan servidores FTP o SFTP para intercambiar archivos y otros documentos críticos con sus socios comerciales. Desafortunadamente, estos servidores se han convertido en uno de los objetivos principales para los hackers, poniendo a su FTP o SFTP frente al riesgo de sufrir una filtración de datos costosa. Vea el Webinar y lea el artículo para más información.
Blog

La mejor guía para invertir en software de Transferencia Segura de Archivos

¿Está luchando para asegurar sus transferencias de archivos? ¿Necesita invertir en un software para transferencias de archivos seguras pero no sabe dónde buscar? Nosotros lo ayudamos. Lea esta guía y repase el proceso de compra, de principio a fin, que le permitirá conocer cuál es la mejor solución de Transferencia Segura de Archivos para su compañía.
Blog

OpenPGP, PGP, y GPG: ¿Cuál es la diferencia?

La capacidad de privacidad de métodos de encriptación como Pretty Good Privacy (PGP), permite a las empresas aumentar su Seguridad y la protección de sus datos. Sin embargo, existen distintos enfoques y elementos de comparación entre estos métodos de encriptación, y cada uno tiene su propia historia, características y capacidades. Estos métodos son: PGP, OpenPGP y GPG. ¿Necesita proteger sus...