Whitepaper | 24 MAY 2018

Guía sobre el Reglamento General de Protección de Datos (GDPR)

Una guía detallada para conocer cómo te afecta el nuevo Reglamento de la Unión Europea.
Whitepaper | 18 MAY 2018

Cómo ayuda la EMM con el cumplimiento del RGPD

El RGPD ampara los datos del usuario y está presente en toda actividad que afecte al uso de esos datos, independientemente de que esté o no dentro del entorno corporativo o de que sean datos del propio empleado o de terceros. Desde el momento en que la empresa instala una cuenta corporativa en el móvil del empleado, es la propia or...
Whitepaper | 14 MAY 2018

Cumplimiento del GDPR para infraestructuras de copia de seguridad y almacenamiento

Si tiene clientes o partners que operan dentro de las fronteras de la UE, debe informarse ya sobre el RGPD (o GDPR, de sus siglas inglesas) y comenzar a tomar medidas para que su empresa cumpla este reglamento. De lo contrario, estará sujeto a sanciones económicas graves que podrían afectar a la capacidad de su empresa para desarrol...
Whitepaper | 23 ABR 2018 GDPR 2

Cómo funciona GDPR

GDPR - El camino a la generación de valor
Whitepaper | 23 ABR 2018 GDPR IBM

El camino a la generación de valor

Creación de un activo de datos gobernado y sostenible para el GDPR y más allá
Whitepaper | 26 MAR 2018 Cloud servicios

Autenticación sólida para servicios y aplicaciones de nube

En un momento en el que la nube está transformando el negocio y las TI es importante reconocer que la visibilidad, las políticas y los controles de acceso son importantes en este modelo, tanto como para las soluciones en las instalaciones. Una solución de seguridad eficaz debe funcionar de manera coherente en todos los ambientes de ...
Whitepaper | 09 MAR 2018 Ransomware

Tendencias del ransomware para Android

2016 trajo consigo una evolución interesante en la escena del ransomware para Android. El ransomware es actualmente uno de los temas en ciberseguridad más frecuentes en todas las plataformas, incluyendo la más popular para móviles. En este documento se analiza a fondo este escenario.
Whitepaper | 01 MAR 2018 realsec

Soluciones de ciberseguridad para la transformación digital

Realsec proporciona seguridad a los procesos de transformación digital de las organizaciones con soluciones de cifrado (encriptación) y/o firma digital, entre otras.
Whitepaper | 05 FEB 2018 Eset

¿Por qué el antivirus no está muerto?

La mayoría de empresas antivirus nacieron de la voluntad de ayudar a los usuarios que tenían problemas con el malware, y su tecnología fue evolucionando para adaptarse a un amplio rango de amenazas. Últimamente, hemos observado una proliferación de nuevas empresas que se denominan a sí mismas 'next-generation' o 'next-gen'. Éstas cu...
Whitepaper | 25 JUL 2017 Eulen wp

Internet ante los nuevos escenarios de Seguridad

El Consejo de Seguridad Nacional de España impulsó la elaboración de la "Estrategia de Ciberseguridad Nacional" , al amparo y alineada con la "Estrategia de Seguridad Nacional" del mismo año. En el la que se define la Ciberseguridad como una necesidad de nuestra sociedad y de nuestro modelo económico
Whitepaper | 25 JUL 2017 Eulen wp

La ciberseguridad en la actualidad

Con los últimos acontecimientos sufridos con la denegación de servicio distribuida más grande que se conoce, se ha vivido el record en tráfico generado para hacer un ataque contra un objetivo concreto
Whitepaper | 26 JUL 2016 Cómo lograr la máxima seguridad y productividad mediante la asignación de privilegios mínimos y el control de las aplicaciones

Cómo lograr la máxima seguridad y productividad mediante la asignación de privilegios mínimos y el control de las aplicaciones

Por diseño, la delegación de privilegios es a menudo una decisión de todo o nada, lo que significa que los usuarios de las organizaciones normalmente tienen permisos completos de "Administrador" o no tienen permisos administrativo. Como resultado, los usuarios de la empresa y los administradores de Ti a menudo terminan teniendo much...
Whitepaper | 30 MAY 2016 seguridad IBM

Seguridad cognitiva: desarrolle sus defensas con la seguridad que comprende, razona y aprende

Los sistemas cognitivos son sistemas de autoaprendizaje que utilizan minería de datos, aprendizaje de máquina, procesamiento del lenguaje natural e interacción ser humano-ordenador para imitar el funcionamiento del cerebro.
Whitepaper | 18 FEB 2016 ciberseguridad agenda cio

Seguridad basada en la identidad

A pesar de las constantes inversiones en seguridad, el cada vez mayor número de vulneraciones continúa dominando las noticias. El aumento en la complejidad de la TI, impulsado en parte por la nube, por la movilidad y por la identidad de red social, afecta a la capacidad de los equipos de seguridad a la hora de proteger datos confide...
Whitepaper | 27 NOV 2015 global sign 2

Autenticación basada en certificados para el control de accesos

Las amenazas a las que se enfrentan las empresas son cada vez mayores cuando se habla del tránsito de datos de clientes a la nube. Estas situaciones suponen grandes desafíos para los profesionales dedicados a la seguridad de la información, los cuales emplean más acciones con menos recursos a esta actividad.