Search results

La importancia de la tokenización de datos frente al cifrado tradicional

A medida que aumenta la dependencia de las APIs, también lo hace la magnitud de las amenazas a la seguridad dirigidas a explotar las vulnerabilidades de
los datos. Estas amenazas resaltan la necesidad de métodos eficaces para la protección de datos. La tokenización y el cifrado de datos destacan como
técnicas clave, ofreciendo ventajas y usos únicos. En nuestro próximo seminario web, examinaremos de cerca estas estrategias, haciendo hincapié en el p…

El papel fundamental de la Gestión de Secretos en los Servicios Financieros

En la industria de servicios financieros, proteger la información confidencial es fundamental para mantener la confianza y el cumplimiento. Exploraremos los
desafíos únicos que enfrentan las instituciones financieras al administrar secretos, incluidas claves API, credenciales y claves de cifrado. Los expertos de la
industria discutirán las mejores prácticas, los requisitos regulatorios y los estudios de casos que resaltan la importancia de la gestión de secretos para prot…

Lo que no puede ver en el tráfico cifrado... puede lastimarlo

El crecimiento del cifrado SSL/TLS presenta un desafío para las empresas porque sin herramientas de seguridad para inspeccionar el tráfico SSL, los ataques
pueden pasar desapercibidos. Los atacantes están utilizando estos puntos ciegos para hacer libremente lo que quieran. Hoy, el porcentaje de tráfico SSL
supera el 70%. Entre la mitad y las tres cuartas partes de los ataques ocultan sus comunicaciones en ese tráfico encriptado. Descifre el tráfico HTTPS salie…

¿Qué impulsa el Cumplimiento de la Seguridad de las APIs?

Sumérjase en el enredado mundo del Cumplimiento de la seguridad de las APIs es esta sesión. A medida que las organizaciones se esfuerzan por cumplir
estrictas normas de seguridad, garantizar que las APIs cumplan los requisitos normativos se convierte en algo innegociable. En esta sesión, nuestros
expertos técnicos le guiarán a través de los matices del cumplimiento de la seguridad de las APIs, explorando temas como la privacidad de los datos, los pr…

Los peligros de la seguridad basada en silos

Una estrategia de seguridad basada en silos hace casi imposible establecer un método unificado y sincronizado para cerrar las brechas de seguridad y
detener las amenazas. Únase a Alex Vázquez, experto en seguridad de SonicWall, quien explicará cómo una estrategia de seguridad por capas diseñada
específicamente puede proteger su organización. Inscríbase ahora para descubrir cómo: •Detener todo tipo de ataques, desde ransomware hasta ataqu…

SonicHour: Tráfico cifrado, una brecha en su defensa cibernética? (I)

En este webcast, de contenido más amplio y ejecutivo, vamos a abordar cómo los hackers pueden estorbar su negocio utilizando técnicas para burlar la
seguridad de su red. Este webcast tendrá como complemento técnico el webcast parte (II) que será presentado el día 14 de septiembre de 2017.

Protégete de los ataques de Ransomware con la nueva generación de backups

Sin rescate, rápida recuperación de datos inmutables. Los ataques de secuestro de la información se están acelerando a un ritmo sin precedentes,
transformando sus variantes para evadir la detección, y ahora también atacan la última línea de defensa: las copias de seguridad. Únase a nuestros expertos
de la industria para una sesión informativa sobre las amenazas y las últimas contramedidas que se están desplegando para aislar y recuperar rápidamente…

Trabajar desde casa: proteja a sus empleados remotos de los ataques BEC

Debido a que COVID-19 está fomentando el teletrabajo, los empleados se han convertido en la principal amenaza en lo que a los datos confidenciales de una
empresa se refiere. El hecho de tener menos contacto cara a cara y depender más de las comunicaciones virtuales y los dispositivos móviles ha creado un
vector de ataque perfecto para que los ciberdelincuentes aprovechen el nuevo espacio de trabajo utilizando tácticas sofisticadas. Independientemente d…

Cifrado transparente. Asegurando la transformación digital

La nube, IoT, movilidad y big data están reinventando la forma en que operan y hacen negocios las organizaciones. Sin embargo, muchas empresas no han
incluido la seguridad como pieza clave de la transformación digital. Conozca porque es necesario proteger los datos sensibles en este nuevo escenario y
como realizar cifrado de los datos almacenados, controlar el acceso a usuarios privilegiados y reunir registros de seguridad sin volver a diseñar las aplicaci…

Transacciones electrónicas europeas: cumpliendo con eIDAS

Las transacciones electrónicas internacionales seguras y transparentes ofrecen enormes oportunidades: las empresas son más eficientes, se reducen los
costes, se optimiza la experiencia del cliente y se estimula la innovación. Pero cumplir con las regulaciones de eIDAS no es tan difícil como parece. Si su
organización maneja transacciones en línea con ciudadanos europeos, el Reglamento eIDAS presenta oportunidades significativas, pero también crea nuev…