BLOG
Últimas PublicacionesMitigación de amenazas a los datos confidenciales por terceros malintencionados
Fuente: comforte.com El campo de batalla entre los actores de amenazas y los defensores de las redes se ha ido reduciendo cada vez más a una sola cosa: los datos. Podría ser la información personal confidencial de clientes y empleados, que está altamente regulada en...
La seguridad centrada en datos y el camino hacia la seguridad cuántica
Fuente: comforte.com La computación cuántica es la próxima frontera en cuanto a la innovación tecnológica que podría cambiar el mundo para siempre, pero también representa potencialmente una bomba de tiempo desde la perspectiva de la ciberseguridad. Esto se debe a que...
Empresas de servicios financieros deben proteger los datos para mitigar riesgos crecientes
Fuente: comforte.com En la mayoría de las verticales, las empresas experimentaron un aumento en las amenazas cibernéticas en el transcurso de la pandemia. Pero la criticidad de los servicios financieros y la altamente lucrativa información de clientes en poder de las...
TOP 5 Principales fuentes de filtración de datos
Fuente: comforte.com Los equipos corporativos de seguridad de TI a menudo son acusados de ser demasiado reactivos en su defensa contra amenazas. Sin embargo, lamentablemente es muy fácil caer en un círculo vicioso de extinguir el incendio incidente tras incidente,...
Casos de uso de la Firma Electrónica – Parte 2
Como comentamos en la entrada anterior, el HSM Cloud® nos permite dar seguridad, trazabilidad y protección contra los hackeos. Nadie está exento a ser blanco de los ciberdelincuentes, siempre habrá alguien más hábil buscando la manera de encontrar la vulnerabilidad...