Si no puede ver este mail, haga click aquí
| ||
AÑO XIV - Nº 05 - MAY 2018 Tips para un CISO Transferencia Gestionada de Archivos
Responsable Latam Help Systems Extracto de la conferencia dictada para Infosecurity Tour 2018
Guía: "¿Qué es MFT?" Descubra la
Transferencia Gestionada de Archivos Como mínimo, una solución de Transferencia Gestionada de Archivos (o MFT ) es un producto que abarca todos los aspectos de transferencias entrantes y salientes de archivos, utilizando protocolos de red y encriptación, estándares en la industria.
Muchas organizaciones todavía utilizan programas heredados, scripts o procesos internos para transferir datos sensibles. Escribir y mantener estas tareas, solucionar incidencias de conexión con socios comerciales y asegurar que los archivos están protegidos en cada paso del proceso puede consumir mucho tiempo. Si añadimos los estrictos requisitos de las normativas y la necesidad de mantener un registro de todos los detalles, puede ser terrible. Todo esto nos lleva a preguntarnos: ¿existe una manera mejor de gestionar, asegurar y controlar la transferencia de archivos de una empresa? Sí, con un software de Transferencia Gestionada de Archivos, o Managed File Transfer (MFT). Comparado con el uso de una variedad de herramientas aisladas de FTP y SFTP, la tecnología MFT permite a los profesionales optimizar la forma en la que transfieren sus datos. Esto permite a las organizaciones enviar y recibir archivos en su nube o en redes privadas, crear y controlar flujos de trabajo, y automatizar transferencias. - Descargue la guía completa aquí -
Más Información:
https://www.helpsystems.com/es/
Fuente: Infosecurityvip.com
Ediciones Anteriores:
Como minimizar los riesgos en el transporte de información
Gerardo Rocha
La participación de la Universidad Politécnica de Puerto Rico, a
través de sus alumnos de la Maestría de Seguridad y la apertura del
Vicerrector Ernesto Vázquez en la ISEC Infosecurity 2018, San Juan -
Puerto Rico. | ![]() | |
|
Me han robado la cuenta: ¿qué hago ahora? ¿cómo recuperarla?
José María López Cinco puntos claves para comprender el mercado de la ciberseguirdad
Jacob Ukelson Renovada la ISO 27007:2017 Auditoría de Infosec
Christian Javier Vila Lo que se viene en ciberataques, por Check Point En 2017 los ciberdelincuentes son más activos que nunca, y lanzan ciberataques con una frecuencia superior a los años anteriores. Por esta razón, la compañía Check Point, el mayor proveedor mundial especializado en seguridad, ha elaborado una lista de los ciberataques más comunes a los que usuarios, empresas y administraciones públicas tendrán que enfrentarse en los próximos meses. CIBSI 2017, evento Internacional
Hugo Pagola La sombra digital, actividades que dejan huella Mucha gente se mueve a diario a través de Internet de manera totalmente natural y sin inhibiciones, haciendo un uso intensivo de las muchas oportunidades que la World Wide Web tiene para ofrecer. Hoy en día está casi siempre disponible gracias a las posibilidades técnicas que evolucionan cada vez más rápidamente, y el número de dispositivos que se comunican constantemente con Internet también es cada vez mayor. Recomendaciones de protección para telefonía celular
Programa Nacional de Infraestructuras Críticas de Información y
Ciberseguridad ICIC Midiendo Seguridad y desempeño wifi
Pepe Bonilla Instrumentos para navegación segura
Samuel Yecutieli La clave para detectar amenazas avanzadas
Ismael Toscano Sánchez Diseñando una Estrategia de Protección de la Información
Ivan López Tips anti RoT: Ransomware de las Cosas Relojes, televisores, termostatos, vehículos, electrodomésticos… Cada vez hay más dispositivos cotidianos conectados a Internet, estos se han convertidos en el objetivo de los ciberdelincuentes. Ten en cuenta que un dispositivo aunque sea inteligente no implica que sea seguro. CES: La seguridad de los dispositivos IoT empieza a cobrar importancia
Cameron Camp 7 consejos para que el Internet de las Cosas no se vuelva en tu contra Se prevé que para 2020 haya más de 26.000 millones de objetos conectados a Internet. El 43% de las empresas utiliza o prevé adoptar el Internet de las Cosas durante 2016 5 claves para entender el ataque ciberterrorista del 21 de octubre
Pablo Mancini ¿Cómo encontrar atacantes y anomalías en un mar de eventos?
Sergio Hrabinski ¿Pensando en cambiar las contraseñas por biometría? Buena suerte con tus empleados - Panda Security Las hemos dado por muertas tantas veces, y tantas han sobrevivido o revivido, que las viejas contraseñas ya parecen inmortales. Son la medida más habitual, y una de las más controvertidas, para proteger páginas web, aplicaciones, dispositivos y servicios electrónicos de todo tipo. Tips de protección para dispositivos móviles
Lee Neely RANSOMWARE: CÓMO EVITAR SER UN REHEN MÁS
Francisco Robayo ¿Cuán seguro es seguro y cuáles herramientas necesitas para proteger tu organización?
Edwin Mejía, Director de Integratec Ahora vas a poder sacarte una selfie para confirmar compras online En el marco del Congreso Mundial de Móviles que tiene lugar en Barcelona, la compañía Mastercard anunció el lanzamiento de tecnologías que buscan eliminar progresivamente a las contraseñas. LAS PEORES CONTRASEÑAS DEL 2015 Internet continúa poblada de personas a las que nada les importa su seguridad online: 1234567890 es una de las tantas contraseñas nuevas que se suman a la vergonzosa lista. Los atentados en París reavivan el debate sobre las comunicaciones encriptadas WhastApp, Telegram y Signal son solo algunas de las herramientas que ponen una capa de seguridad a los mensajes, medida empleada por los yihadistas para mantener alejados a los servicios de inteligencia de sus comunicaciones El proyecto "SOCIAL MEDIA DECEPTION" Emily Williams y Robin Sage no existen en el mundo real. Son cuentas de redes sociales falsas diseñadas para obtener información sensible. Robin Sage fue creado a finales de 2009 para obtener información de inteligencia sobre el personal militar estadounidense. La historia fue presentada en "Black Hat conference" por Joey Muniz y Aamir Lakhan (Security Blogger) para demostrar que mucha gente desprevenida expone sus datos sensibles a través de redes sociales sin ningun tipo de sospecha. 10 POLÍTICAS DE SEGURIDAD PARA DISPOSITIVOS MOVILES Ahora muchas empresas permiten a los usuarios acceder a los recursos corporativos a través de sus dispositivos móviles personales. Según una encuesta global de Gartner, realizada a los CIO, para 2016 casi el 40% de las compañías requerirá que los empleados aporten sus propios dispositivos móviles. Intel Security: 5 tips para entender la perspectiva de los ciberladrones Con el sugestivo título de “Análisis de los principales métodos de ataque contra la red: el punto de vista del ladrón“, Intel Security presentó un informe en donde advierte que la capacitación de seguridad de TI en el personal técnico no puede ser pasada por alto. Incrementar la seguridad de las API es una necesidad Los equipos de desarrollo están implementando ciertas API (servicios REST/JSON y SOAP/XML que proveen datos y realizan transacciones) como parte de toda aplicación moderna. Las antiguas API se conocen como servicios Web, mientras que las más nuevas se denominan interfaces REST, microservicios o simplemente API. Entre sus beneficios se cuentan un desarrollo rápido, calidad, facilidad de manejo, integración y más.
Mateo Martínez
Cesar Mahecha 7° Encuesta Latinoamericana de Seguridad Informática
Jeimy J. Cano Panorama de la Seguridad en TI
Arnulfo S. Franco La fortaleza de una cadena reside en el eslabón más débil
Nelo Belda En Seguridad se utiliza habitualmente el símil de la cadena y el eslabón más débil; ese que dice que la fortaleza de una cadena reside en el eslabón más débil, de forma que por mucha seguridad que se implante en algunos de los sistemas de la infraestructura, todo se puede venir abajo si en algún sistema no se tiene la precaución de seguir las mínimas medidas de seguridad. Tips para e-marketers sobre antispam y marco legal en Argentina
Automacity SRL - ARGENTINA Reportar hacks debería ser como el control de enfermedades Dan Geer, experto en seguridad informática, propone un mandato aplicable a todo el sector empresarial, según el cual las empresas estarían obligadas a revelar hacks y brechas de seguridad, al igual que ocurre con el control de enfermedades. Meterse de más puede atentar contra la autoestima de los chicos y tener el efecto opuesto al que queremos lograr. Si no espiamos las conversaciones en el recreo, ¿debemos leer los chats con sus amigos?
Por el derecho a
"desconectarse"
Reflexiones al cierre, INFOSECURITY TOUR 2014
Por Ricardo Prieto CNext Generation Security - how to protect your applications against the emerging trends Por Elier Cruz Security Architect HP-Latam Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014 Configuración segura en redes sociales Como parte de las tareas de preparación para responder a incidentes en redes sociales, podemos activar ciertas medidas de seguridad en nuestras redes sociales. OASAM, Open Android Security Assessment Methodology Open Android Security Assessment Methodology tiene por objetivo ser una metodología de análisis de seguridad de aplicaciones Android. El objetivo es ser un framework de referencia de análisis de vulnerabilidades en aplicaciones Android. |
|
Copyright © 2018 ISEC Global Inc. Todos los derechos reservados - Política de privacidad |
|