La gestión de identidades, los permisos y la trazabilidad sobre los accesos se integran en la operación diaria, con impacto en la seguridad, la protección de datos y la prevención del fraude. El acceso a ...
Por Jorge Merchán Lima, Gerente de Seguridad de la Información, CEDIA El incremento de ataques vinculados a credenciales expone las debilidades en la gestión de accesos. En Ecuador, la madurez es heterogénea y persisten brechas ...
Por: Geovanny Torres, Chief Information Security Officer, BMI. Ejes de análisis La arquitectura Zero Trust surge como respuesta a las limitaciones del modelo basado en perímetros. La adopción de la nube, el trabajo remoto y ...
Por: Luis Enríquez, Intendente General de Innovación Tecnológica y Seguridad de datos personales, Superintendencia de Protección de Datos Personales, SPDP. La Ley de Protección de Datos Personales traslada el cumplimiento desde lo documental hacia la ...