Pregunte a un experto
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
A medida que la protección de los puntos de conexión y el software de prevención de pérdida de datos se han convertido en parte integral de las estrategias generales de protección del sistema, conjuntamente con tecnologías de ciberseguridad cada vez más avanzadas, ahora el enfoque se centra en el individuo. Más específicamente, para la protección de los datos es necesario asegurarse de que los usuarios no terminen siendo el “eslabón más débil” en la lucha contra los riesgos de seguridad y las pérdidas de los datos. La administración de los dispositivos, y su papel dentro de la protección de los puntos de protección, jamás antes había sido tan importante.
El problema se debe a la prevalencia del hábito de 'tráete tu propio dispositivo' (BYOD, por sus siglas en inglés), sumada al fácil acceso de los dispositivos de almacenamiento pequeños y portátiles. A su vez, esto ha conllevado que los usuarios aspiren a tener la misma libertad en la manera de transferir datos, de la misma manera en que lo hacen en sus propios ordenadores. Pero esta libertad conlleva riesgos y un frente de ataque cada vez más amplio.
Una de las tácticas adoptadas por algunas organizaciones es la norma generalizada de “bloquear todos los puertos”. Aunque se trata de un método expeditivo de mitigar amenazas, puede abrir las puertas a pérdidas de datos imprevistas y menos visibles. En este documento analizamos los riesgos del bloqueo de puertos y explicamos cómo un concepto más avanzado y matizado ofrece una protección más sólida.
#KingstonIsWithYou #KingstonIronKey
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
David Clarke habla sobre cifrados, medidas de superusuario, gestión de vulnerabilidades y formación.
Analizamos la NIS2 y el DORA, y cómo las organizaciones pueden convertirlos en una oportunidad.
Analizamos los cambios de las organizaciones a la hora de almacenar y cifrar datos confidenciales.
El experto en seguridad David Clarke explica las diferencias clave entre la NIS y la NIS2.
El experto en seguridad David Clarke explica quiénes se verán afectados por la directiva NIS2 y de qué forma.
Recordar realizar copias de seguridad con frecuencia es algo que se le puede olvidar incluso al entusiasta de la tecnología más experimentado. Expondremos algunas sencillas recomendaciones para que pueda realizar fácilmente su copia de seguridad de manera periódica.