PRENSA
MyCena® en las noticias
Imagen

MyCena Security Solutions  ha ideado un nuevo modelo de seguridad que aborda las ciberamenazas causadas por errores humanos y protege a las organizaciones contra el 95 % de las infracciones actuales .

Access Segmentation and Encryption Management (ASEM) es un nuevo modelo de seguridad que se anuncia hoy y que ofrece a las organizaciones el nivel más alto disponible de protección contra ataques cibernéticos al abordar el 95 % de las violaciones de ciberseguridad, al tiempo que reduce los costos y mejora significativamente la resiliencia cibernética.

 »  Lee mas
Imagen

Imagen

Esta semana se lanzó un nuevo modelo de seguridad, denominado Gestión de cifrado y segmentación de acceso (ASEM), que se promociona como la protección de ciberseguridad más completa disponible en la actualidad.

El modelo, que actualmente solo está disponible a través de  MyCena Security Solutions , aborda el 95% de las violaciones de ciberseguridad, al tiempo que reduce los costos y mejora significativamente la ciberresiliencia.

 »  Lee mas

¿Qué Es Chatgpt?

Posted on : 20 octubre 2023
Imagen

El chat GPT es una de las tecnologías avanzadas que se utilizan ahora para mejorar la productividad humana.

Poder responder preguntas y comandos en lenguaje "humano" es una ventaja de GPT Chat sobre Google.
¿Este artículo trata sobre TribunJatim.com con tu chat GPT? La tecnología avanzada puede utilizarse como herramienta de fraude. Aquí se explica cómo reconocer correos electrónicos falsos

 »  Lee mas
Imagen

Imagen

El riesgo de filtraciones de datos en el Internet de las cosas está creciendo rápidamente y los costos aumentan más rápidamente. En el último podcast de Trending Tech, el presentador Jeremy Cowan pregunta al director de marketing de Identidad y Seguridad Digital de Thales, Stéphane Quetglas, cómo está respondiendo la industria. Spoiler: ¡Está luchando duro! Además, Robin Duke-Woolley, director ejecutivo y fundador de Beecham Research, advierte sobre los costos de la pérdida de producción industrial, las reparaciones, los litigios y los daños a la reputación. Siéntese, escuche y aprenda sobre las mejores prácticas de IoT antes de terminar con la historia submarina de Wet Nellie de Elon Musk. Presuntamente. 

 »  Lee mas

NCSC E ICO Sobre Los Mitos Cibernéticos

Posted on : 20 octubre 2023
Imagen

Si cubro el ataque, todo estará bien. Informar a las autoridades hace que sea más probable que su incidente se haga público. Pagar un rescate hace que el incidente desaparezca. Tengo buenas copias de seguridad fuera de línea, no necesitaré pagar un rescate. Si no hay pruebas de robo de datos, no es necesario informar al ICO. Sólo recibirás una multa si se filtran tus datos. Estos son seis "mitos" que el Centro Nacional de Seguridad Cibernética ( NCSC ) del Reino Unido y el regulador de protección de datos  ICO  han identificado como comúnmente sostenidos por organizaciones que han sido víctimas de incidentes cibernéticos.

 »  Lee mas
Imagen