Loader

Ley 1581 del 2012 ¿Qué es y cómo Safetica puede ayudar?

Nsit: Ley 1581 del 2012

En el Boom de la era digital, estamos siento testigos de la cantidad de información que circula a través de internet, tanto pública como privada, y cómo las empresas han sabido aprovechar esta situación para recibir, tratar y utilizar dicha información a su favor. ¿Pero qué pasa? Muchas empresas están obteniendo y tratando esa información, sin el debido consentimiento por parte de las personas, violando una de las leyes decretadas en el 2012 que protege los datos personales.

Ver más.

Safetica: DLP vs DRM

DLP-VS-DRM-NSIT

Sin duda alguna, cada día más herramientas son creadas para proteger nuestro mundo informático. Debido a esto, escoger la herramienta correcta en el momento adecuado es complicado y delicado. Actualmente, existen herramientas que permiten diferentes niveles de seguridad de acuerdo a las necesidades del usuario. En este blog comparamos el DRM y el DLP.

Ver más.

Correo Electrónico: Seguridad y amenazas mail.

NSIT: Correo electrónico, Amenazas Mail

En el panorama de amenazas al que nos encontramos expuestos hoy en día, no podemos dejar de lado ninguna herramienta usada por los cibercriminales a la hora de robar información. Dentro de tantas existentes, el correo electrónico es uno de los menos protegidos y más usados. En esta entrada, veremos las amenazas que nos acechan por este medio.

Ver más.

SAFETICA: ¿Cómo funciona?

Safetica ¿Cómo funciona? | NSIT

El último año hemos presenciado ataques en busca de robo de información al rededor del mundo y el desarrollo de nuevas formas de protección de la información. Pero, ¿Cómo proteger la información sensible del error humano, o las acciones mal intencionadas?. Safetica tiene la solución.

Ver más.

Seguridad cibernética: Cinco consejos para mejorar.

NSIT: 5 consejos de Seguridad Cibernetica

Con el crecimiento de ataques cibernéticos en contra de las empresas, la seguridad cibernética se ha vuelto una prioridad. En esta nueva era digital, no solamente los activos, sino la información cuestan dinero. Por eso, le traemos 5 consejos que pueden ayudarle a mejorar la Seguridad Cibernética de su empresa.

Ver más.

Meltdown y Spectre: ¿Qué sigue?

En los primeros días del 2018, la prensa se llenó de discusiones a nivel mundial acerca de dos vulnerabilidades de arquitectura en procesadores basados en Core de Intel, ARM y AMD. Conocidas como Meltdown y Spectre, estas vulnerabilidades hacen mucho más sencillo el robo de información sensible y privada de los dispositivos que usen los chips. ¿De donde vino, como puede afectarle y qué puede hacer usted?

Ver más.

Back To Top