La subida y subida del almacenamiento en línea

La subida y subida del almacenamiento en línea

Cuando acceda a Internet significa utilizar una conexión de acceso telefónico lenta, la idea de almacenar sus datos más pronto que en un disco local era impensable. Sin embargo, la disponibilidad moderna de conexiones de banda ancha asequibles y de alta velocidad ha cambiado todo eso. El almacenamiento en línea o en la nube es…

¿Tu QSA te hace menos seguro?

Introducción La mayoría de las organizaciones recurrirán a un QSA cuando emprendan un proyecto de Cumplimiento de PCI. Una evaluación de seguridad calificada es la persona que necesita para cumplir con las medidas de seguridad y los procedimientos que implementa para cumplir con el cumplimiento de las normas PCI DSS, por lo que es lógico…

Elimine su miedo sobre el error del servidor SQL 18456

La base de datos de SQL Server es un sistema de administración de bases de datos relacionales, que se utiliza en todo el mundo. Y solo porque SQL se usa tan ampliamente no significa que sea inmune a los errores. Un error común al iniciar sesión en el servidor SQL es el error 18456 y…
SIEM Plus Correlación = Seguridad?

SIEM Plus Correlación = Seguridad?

Introducción Ya sea que esté trabajando con un enfoque de SANS 20 de Mejores Prácticas de Seguridad, o que esté trabajando con un auditor para el cumplimiento de SOX o QSA para el cumplimiento de PCI, implementará una solución de registro. Mantener un registro de auditoría de eventos de seguridad clave es la única forma…
7 conceptos básicos para mantener seguros los datos de su empresa

7 conceptos básicos para mantener seguros los datos de su empresa

Cada una y otra semana hay otra ruptura de información prominente en los medios de comunicación. De Target a Home Depot a iCloud a JPMorgan a Snapchat a la Casa Blanca, y la mayoría de las veces hasta el asalto a Sony Pictures Entertainment, hay una característica que destaca la pérdida de información y la…
Una mirada al ciberdelito

Una mirada al ciberdelito

La ciberdelincuencia se define como cualquier acto delictivo que involucre computadoras, infraestructuras de red y / o dispositivos de comunicación. En los primeros años de la concepción, el ciberdelito no estaba tan extendido como lo es hoy. Por lo general, fue cometido por un individuo deshonesto o un pequeño grupo de individuos que solo buscaban…
Contrate un servicio de recuperación de datos para su recuperación de datos

Contrate un servicio de recuperación de datos para su recuperación de datos

No importa si usa su computadora para el trabajo diario, no puede darse el lujo de perder sus datos importantes. La pérdida de datos oficiales puede hacer que pierda una buena cantidad de dinero, lo que tendrá un impacto negativo en su negocio. Si tiene un problema de pérdida de datos, es posible que desee…
PCI DSS versión 3.0: ¿Nuevo estándar pero los mismos problemas?

PCI DSS versión 3.0: ¿Nuevo estándar pero los mismos problemas?

Introducción "Los datos de titulares de tarjetas continúan siendo un objetivo para los delincuentes. La falta de educación y conocimiento sobre la seguridad de los pagos y la implementación y el mantenimiento deficientes de los estándares de PCI llevan a muchas de las violaciones de seguridad que ocurren hoy" Aspectos destacados del cambio del PCI…

Seis problemas reales de pérdida de datos con resultados desastrosos

Usted ha escuchado la importancia de la seguridad de la información, el almacenamiento de información y el refuerzo de la información. Sin embargo, el significado de estos no puede ser exagerado. De esta manera, para comprender mejor los resultados de la desgracia de la información, aquí se presentan seis casos genuinos de desgracias informativas que…

¿Qué tecnología de monitoreo de integridad de archivos es la mejor para FIM?

Introducción Dentro del mercado de la tecnología FIM hay opciones por hacer. Basado en agente o sin agente es la opción más común, pero incluso entonces hay SIEM y FIM de "juego puro", soluciones para elegir. FIM - Agentes o sin agente Nunca hay una ventaja clara para la FIM basada en agente o sin…

DESTACADOS

Un nuevo rol para FIM en el mundo Unix y Linux...

Hay mucha cobertura esta semana relacionada con 'Hand of Thief', el último troyano de mercado negro diseñado para cualquier aspirante a ciberdelincuente: el suyo por solo $ 2000. Es una noticia inquietante que la amenaza a sus datos personales, principalmente sus datos de banca por Internet, es un producto cada vez más comercializable, pero para…

ÚLTIMOS

Populares