RGPD vs LOPD. Complementarios o contradictorios?

Según nuestro punto de vista se trata de reglamentos complementarios, tratándose de una mejora de la LOPD. El RD 1720/2007 de 21 de diciembre es bueno como guía para implantar las medidas de seguridad, dependiendo del nivel del ahora tratamiento.

Leer más

La Industria 4.0 y la ciberseguridad

Llevaba mucho tiempo viendo ayudas y subvenciones para la Industria 4.0, y cada vez despertaba más mi curiosidad, así que me puse en contacto con mi buen amigo Ximo Carretero, y durante un café de 20 minutos me explicó de que iba todo aquello.

En los siguientes días acudí a unas presentaciones y ponencias de especialistas en la materia, y me quedó claro que no era humo lo que se estaba vendiendo, sino que se está intentando hacer que las empresas abran sus ojos ante la 4ª Revolución Industrial. (de ahí el 4.0)

Leer más

Principales aspectos a conocer sobre el nuevo RGPD

En este resumen quiero haceros partícipes de los principales aspectos a tener en cuenta tras la entrada en vigor el pasado mayo de 2016 del nuevo Reglamento General de Protección de Datos, aplicable tanto a empresas de España, como de Europa a partir de mayo de 2018 y aquellas empresas no residentes en Europa que presten servicios a residentes en Europa. Deberán cumplirlo tanto sociedades mercantiles, asociaciones, autónomos y administraciones públicas.

Leer más

Securizando Centros de Enseñanza – Primaria, Secundaria, Bachiller

Con las soluciones propuestas por Leader los estudiantes, profesores, y a toda la plantilla tanto en clase como en los pasillos y el patio, todos están protegidos 24 horas al día durante los 7 días de la semana.

  • Utilizamos las más avanzadas plataformas de seguridad de red
  • Control UNIFICADO y seguro para todos los usuarios y tipo de redes
  • Control de acceso. Control de la red y del acceso de los usuarios con sus propios dispositivos
  • Filtrado web. Bloquea el acceso a los estudiantes a contenido de adultos y webs maliciosas
  • Control de aplicaciones. Aplica políticas de control sobre cualquier aplicación
  • SIN SORPRESAS. Una solución completa sin costes ocultos de licencias
  • Servicios de seguridad en tiempo real. ACTUALIZADO.
  • Sencillez de uso y claridad de las políticas en un punto centralizado.

Leer más

10 pasos para protegerte del Ransomware

Habrás estado escuchando noticias constantemente de empresas que han sido afectadas por el RANSOMWARE. Pues efectivamente es un tipo de ciberataque que está en constante evolución y tiene preocupados a muchos responsables TIC. Ahora bien, se puede reducir el riesgo de ser infectado con una cuidadosa preparación.

¿Qué es Ransomware?

Es una forma de malware – software dañino – que infecta dispositivos, redes y centros de datos y bloquea su uso hasta que el usuario o la empresa paga un rescate para desbloquear el sistema. Este software desde 1989 ha ido en incremento con sistemas más sofisticados y lucrativos. Leer más

Protegiendo a los colegios en el mundo digital

La proliferación de la conectividad global a “la red” gracias a los avances tecnológicos y el incremento de dispositivos conectados, tiene impacto positivos en las instituciones educativas. Desde los servicios en la nube hasta Internet de las Cosas (IoT), los estudiantes y profesores ahora pueden mantenerse conectados mientras están fuera del aula o de los laboratorios para mejorar el aprendizaje y la investigación.

Leer más

Entendiendo las necesidades del sector hotelero

Frederick Sabty, Vicepresidente Avaya, Soluciones hoteles y Turismo, hace un análisis sobre cómo los hoteleros están enfrentándose a los nuevos retos del sector.

Para los hoteleros, es vital ofrecer a los clientes la mejor experiencia posible, pues es el principal criterio que éstos manejan a la hora de seleccionar un establecimiento, por encima del precio y la ubicación. Para una compañía hotelera, el principal activo con el que puede llegar contar no son las propiedades, muchas de ellas incluso alquiladas, sino los perfiles de sus clientes. Con la tecnología jugando un papel cada vez más importante en todas las industrias, las expectativas de los clientes han sufrido una auténtica transformación. Los días en los que bastaba con tener unas sábanas limpias y un mini bar bien surtido para garantizar un cliente satisfecho, son cosa del pasado.

Leer más

Conoce tus vulnerabilidades – Conoce el estado de tu red

La seguridad de las redes informáticas necesitan evolucionar constantemente para protegerse de las constantes amenazas que van avanzando constantemente. Hay dos formas de conseguirlo, esperar a que algo ocurra para tapar los agujeros o realizar test de validación.

El examen de ciberamenazas que ofrecemos en colaboración con FORTINET puede ayudarte a entender mejor cómo podemos ayudarte.

  • Seguridad y Prevención de Amenazas. averiguar que aplicaciones vulnerables están atacando tu red, saber que malware/botnets hemos detectado, y qué dispositivos están en riesgo, son aspectos que podemos analizar mediante el análisis de seguridad y vulnerabilidades
  • Productividad de los usuarios. Saber qué aplicaciones peer to peer, redes sociales, mensajería instantánea, y otras aplicaciones se están ejecutando para tener visibilidad y control de las aplicaciones, también es importante.
  • Rendimiento y utilización de la red. Conocer el rendimiento de la red, cuántas sesiones hay abiertas, el uso del ancho de banda y requerimientos en horas punta, es algo que podemos detectar mediante un análisis de utilización de la red y monitorización de la misma para optimizar su rendimiento.

Si quieres saber algo no dudes en ponerte en contacto con nosotros

 

5 razones para dar servicio de WiFi público con el software de Antamedia Hotspot

Recientemente Leader ha firmado un acuerdo para la distribución del software de gestión de HotSpot de Antamedia. Un producto destinado a hoteles, restaurantes, locales y empresas que deseen ofrecer a sus clientes un servicio de conexión inalámbrica a Internet segura y de calidad. Con amplias opciones para gestionar los puntos de acceso, obtener informes, favorecer la experiencia, facturar conexiones, personalizar el servicio… y mucho más. Leer más…

¿Por qué MDM ya no es suficiente para la gestión y seguridad móvil?

La consultora tecnológica Gartner ha relegado este año a un segundo plano a las soluciones MDM, restándoles el privilegio de disponer de su propio Cuadrante Mágico. En su lugar han entrado este año las suites EMM (Enterprise Mobility Management), en las que se integran las diferentes soluciones de gestión y seguridad para la nueva coyuntura móvil empresarial que han ido apareciendo los últimos años. Leer más…