Whitepaper | 15 JUN 2021

Cómo ser compatible con PSD2: 2FA para una autenticación reforzada de clientes

Desde la entrada en vigor de la Directiva Europea que regula los servicios de pago (PSD2), el entorno de los pagos online en la Unión Europea está cambiando la forma de hacer negocios, con la finalidad de impulsar la transparencia, la competencia y la innovación de los servicios de pago del sector financiero. Este documento nos detalla lo que PSD2 implica para las empresas y cómo estas pueden lograr su cumplimiento. Aborda también qué es la autenticación de dos factores (2FA) de Infobip y cómo es posible desarrollar un sistema que cumpla con los requisitos de la autenticación reforzada de clientes (SCA). Además, se expone el caso de una empresa 'fintech' que utilizó 2FA para hacer crecer su negocio, logrando autenticar a nuevos usuarios de forma rápida y segura usando solo sus teléfonos móviles. ¡No se lo pierda!
Whitepaper | 18 MAR 2021

Prepárese para las amenazas del futuro

Los ciberataques son cada vez más sofisticados y ambiciosos y ni los antivirus tradicionales ni los de nueva generación son suficientes para garantizar la seguridad de las empresas modernas. Ahora los advers...
Whitepaper | 03 JUN 2020

Asuma el control de su código abierto

El desarrollo de software también implica la gestión, control y prevención de los riesgos de seguridad y las implicaciones legales que supone el uso de los componentes de código abierto. No hay que olvidar q...
Whitepaper | 04 DIC 2019 Darktrace wp 2

Ciber IA y Darktrace Cloud

La rápida adopción de servicios en la nube y de SaaS ha transformado la infraestructura digital y ha reconfigurado por completo el reto que plantea la defensa de las empresas ante ataques avanzados.
Whitepaper | 04 DIC 2019 darktrace_V3

Respuesta de ciber IA: Informe de amenazas 2019

En este informe se analizan siete casos reales de ataques que fueron interceptados y neutralizados mediante IA de ciberdefensa, incluidos amenazas internas, ransomware y ataques de IoT (internet de las cosas...
Whitepaper | 01 MAY 2019 eset

Guía sobre el Reglamento General de Protección de Datos (GDPR)

Una guía detallada para conocer cómo te afecta el nuevo Reglamento de la Unión Europea.
Whitepaper | 03 ABR 2019 Seguridad de aplicaciones Orange

La seguridad de aplicaciones, a fondo

¿Qué es la seguridad de aplicaciones? ¿Qué nivel de protección requieren éstas? Acerca de los problemas y necesidades de ciberseguridad en las empresas y las soluciones que existen en el mercado al respecto ...
Whitepaper | 19 FEB 2019 security-ciberseguridad

Ciberseguridad para empresas

La transformación tecnológica conlleva una máxima: a mayor nivel de digitalización de las empresas, mayor vulnerabilidad. Internet supone un nuevo escenario en el que las empresas deben tomar medidas adecuad...
Whitepaper | 12 FEB 2019 wp darktrace

Ciberamenazas identificadas por la inteligencia artificial

En 2018, los ciberataques ocurrieron con una rapidez sin precedentes y en sólo unos segundos se lograron cifrar o vulnerar ordenadores. Afortunadamente, la inteligencia artificial se convirtió en un aliado f...
Whitepaper | 01 ENE 2019 ciberseguridad

Radar | Recuperación más rápida del ransomware

La estrategia más eficaz para defenderse del ransomware es la defensa en profundidad.
Whitepaper | 27 AGO 2018 RSA Abril 2018 whitepaper

Protección de los usuarios en la nube: administración de identidad a la velocidad del negocio

La computación en la nube está en el núcleo de la transformación del negocio y hoy en día, más del 90% de las empresas utilizan 'cloud' para alguna función. Sin embargo, esta misma tecnología de nube contrib...
Whitepaper | 18 MAY 2018 mobileiron nueva

Cómo ayuda la EMM con el cumplimiento del RGPD

El RGPD ampara los datos del usuario y está presente en toda actividad que afecte al uso de esos datos, independientemente de que esté o no dentro del entorno corporativo o de que sean datos del propio empl...
Whitepaper | 14 MAY 2018 acronis 3

Cumplimiento del GDPR para infraestructuras de copia de seguridad y almacenamiento

Si tiene clientes o partners que operan dentro de las fronteras de la UE, debe informarse ya sobre el RGPD (o GDPR, de sus siglas inglesas) y comenzar a tomar medidas para que su empresa cumpla este reglamen...
Whitepaper | 23 ABR 2018 GDPR 2

Cómo funciona GDPR

GDPR - El camino a la generación de valor
Whitepaper | 23 ABR 2018 GDPR IBM

El camino a la generación de valor

Creación de un activo de datos gobernado y sostenible para el GDPR y más allá
Whitepaper | 26 MAR 2018 Cloud servicios

Autenticación sólida para servicios y aplicaciones de nube

En un momento en el que la nube está transformando el negocio y las TI es importante reconocer que la visibilidad, las políticas y los controles de acceso son importantes en este modelo, tanto como para las ...
Whitepaper | 09 MAR 2018 Ransomware

Tendencias del ransomware para Android

2016 trajo consigo una evolución interesante en la escena del ransomware para Android. El ransomware es actualmente uno de los temas en ciberseguridad más frecuentes en todas las plataformas, incluyendo la m...
Whitepaper | 01 MAR 2018 realsec

Soluciones de ciberseguridad para la transformación digital

Realsec proporciona seguridad a los procesos de transformación digital de las organizaciones con soluciones de cifrado (encriptación) y/o firma digital, entre otras.
Whitepaper | 05 FEB 2018 Eset

¿Por qué el antivirus no está muerto?

La mayoría de empresas antivirus nacieron de la voluntad de ayudar a los usuarios que tenían problemas con el malware, y su tecnología fue evolucionando para adaptarse a un amplio rango de amenazas. Últimame...
Whitepaper | 25 JUL 2017 Eulen wp

Internet ante los nuevos escenarios de Seguridad

El Consejo de Seguridad Nacional de España impulsó la elaboración de la "Estrategia de Ciberseguridad Nacional" , al amparo y alineada con la "Estrategia de Seguridad Nacional" del mismo año. En el la que se...
Whitepaper | 25 JUL 2017 Eulen wp

La ciberseguridad en la actualidad

Con los últimos acontecimientos sufridos con la denegación de servicio distribuida más grande que se conoce, se ha vivido el record en tráfico generado para hacer un ataque contra un objetivo concreto
Whitepaper | 26 JUL 2016 Cómo lograr la máxima seguridad y productividad mediante la asignación de privilegios mínimos y el control de las aplicaciones

Cómo lograr la máxima seguridad y productividad mediante la asignación de privilegios mínimos y el control de las aplicaciones

Por diseño, la delegación de privilegios es a menudo una decisión de todo o nada, lo que significa que los usuarios de las organizaciones normalmente tienen permisos completos de "Administrador" o no tienen ...
Whitepaper | 30 MAY 2016 seguridad IBM

Seguridad cognitiva: desarrolle sus defensas con la seguridad que comprende, razona y aprende

Los sistemas cognitivos son sistemas de autoaprendizaje que utilizan minería de datos, aprendizaje de máquina, procesamiento del lenguaje natural e interacción ser humano-ordenador para imitar el funcionamie...
Whitepaper | 18 FEB 2016 ciberseguridad agenda cio

Seguridad basada en la identidad

A pesar de las constantes inversiones en seguridad, el cada vez mayor número de vulneraciones continúa dominando las noticias. El aumento en la complejidad de la TI, impulsado en parte por la nube, por la mo...
Whitepaper | 27 NOV 2015 global sign 2

Autenticación basada en certificados para el control de accesos

Las amenazas a las que se enfrentan las empresas son cada vez mayores cuando se habla del tránsito de datos de clientes a la nube. Estas situaciones suponen grandes desafíos para los profesionales dedicados ...
Whitepaper | 25 NOV 2015 El Archivador de Microsoft Exchange 2010 y el Archivador de Mensajes de Barracuda

El Archivador de Microsoft Exchange 2010 y el Archivador de Mensajes de Barracuda

Microsoft Exchange 2010 introduce un conjunto de funciones diseñado para archivar los mensajes electrónicos de una organización. A diferencia del archivador de mensajes de Barracuda, Microsoft Exchange 2010 ...
Whitepaper | 25 NOV 2015 La automatización del proceso de copias de seguridad

La automatización del proceso de copias de seguridad

El gran crecimiento de la cantidad de datos en formato digital obliga a los pequeños negocios y a las grandes empresas a tener almacenamiento de datos y tecnología de copias de seguridad como nunca antes en ...