Cómo proteger a los usuarios que trabajan a distancia sin ralentizarlos

El trabajo a distancia se ha convertido en una parte permanente del modelo operativo de muchas organizaciones. Aunque acceder a los sistemas de la empresa desde cualquier lugar aumenta la flexibilidad y la productividad, también amplía significativamente la superficie de ataque. Los usuarios se conectan desde redes domésticas, utilizando dispositivos privados y aplicaciones en la […]
La DLP en la práctica: cuándo tiene sentido implantar la protección de datos

La protección de datos se ha convertido en uno de los principales retos de las organizaciones modernas. El creciente número de incidentes de seguridad, el trabajo a distancia y los entornos informáticos distribuidos hacen que las empresas pierdan cada vez más el control de sus flujos de información. En un entorno así, las soluciones de […]
Supervisión de la infraestructura informática en entornos híbridos: cómo mantener una visibilidad total

Los entornos informáticos son cada vez más híbridos e incluyen simultáneamente infraestructura local, nube pública y servicios SaaS. Esta arquitectura aumenta la flexibilidad de la empresa, pero al mismo tiempo dificulta considerablemente la supervisión de la infraestructura de TI. La falta de visibilidad total hace que los equipos de TI reaccionen a los problemas con […]
El ransomware empieza con un archivo: cómo proteger la transferencia de datos de tu empresa

El ransomware se abre paso cada vez más en las organizaciones no a través de sofisticados ataques técnicos, sino a través de archivos corrientes utilizados en el trabajo diario. Los archivos adjuntos al correo electrónico, los documentos descargados de Internet o los archivos compartidos en la nube se encuentran hoy entre los principales vectores de […]
Problemas de calidad de los datos: cómo puede resolverlos la integración

Hoy en día, los datos están en el centro de casi todas las decisiones empresariales. El problema es que en muchas organizaciones su calidad deja mucho que desear. Los duplicados, la información obsoleta, los formatos incoherentes o la falta de un contexto completo hacen que los informes y análisis pierdan credibilidad. Peor aún, los datos […]
Encriptación de la capa de red: cuando es esencial

Muchas organizaciones invierten en la seguridad de sus sistemas, aplicaciones y centros de datos, mientras pasan por alto una de las áreas más sensibles de su infraestructura informática: la transmisión de datos a través de la red. Los datos transferidos entre servidores, ubicaciones o entornos en la nube suelen tratarse como «seguros por diseño». Mientras […]
Por qué las aplicaciones son hoy el principal objetivo de los ciberataques

Hasta hace unos años, la ciberseguridad se asociaba principalmente a la protección de las redes y los dispositivos finales. Hoy, el enfoque ha cambiado claramente. Las aplicaciones empresariales -portales de clientes, sistemas de transacciones, plataformas de ventas o herramientas internas- se han convertido en el principal objetivo de los ciberataques. A través de las aplicaciones […]
Cómo organizar las tareas, los documentos y la comunicación en los proyectos tecnológicos

Los proyectos tecnológicos generan un caos de información muy rápidamente. Las tareas se discuten en reuniones, los documentos circulan en archivos adjuntos de correo electrónico, y las conclusiones acaban en la mensajería instantánea o en las notas privadas de los miembros del equipo. Como resultado, es difícil identificar claramente qué está actualizado, quién es responsable […]
Cortafuegos modernos y protección contra ataques avanzados

Hasta hace poco, los cortafuegos se asociaban principalmente al simple control del tráfico entrante y saliente de la red corporativa. Hoy en día, este enfoque es claramente inadecuado. Los ataques avanzados ya no se basan en simples intentos de intrusión: aprovechan las vulnerabilidades de las aplicaciones, el tráfico de red cifrado y comportamientos que se […]
Cómo evitar la fuga de datos sin bloquear a los usuarios

Las fugas de datos son una de las mayores amenazas para las organizaciones actuales, independientemente de su tamaño o sector. Significativamente, cada vez más no son el resultado de sofisticados ataques externos, sino de las actividades cotidianas de los empleados: enviar archivos, trabajar en la nube o utilizar dispositivos privados. El enfoque tradicional de la […]