<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Seguridad

Un DNS seguro: el enfoque de Logicalis (Parte II)

Publicado el 3/01/18 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

Gestión de cuentas privilegiadas: máxima alerta

Publicado el 21/12/17 8:00

Los hackers suelen pasar una media de 99 días dentro de un sistema, antes de ser detectados. Su objetivo está claro, esperan pacientemente acceder a alguna cuenta con privilegios de acceso que no esté correctamente protegida. Esa será su gran puerta de entrada a los activos y datos de mayor valor para la organización. Blindar estas cuentas especiales se convierte así en necesidad imperiosa, sea donde sea que residan; en sus propias instalaciones, la nube o en entornos híbridos.

Leer más

Posibles Vulnerabilidades del DNS: el enfoque de Logicalis (Parte I)

Publicado el 14/12/17 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

En busca de una SIEM avanzada

Publicado el 21/11/17 8:00

Reaccionamos a los ataques, pero cuando ya es demasiado tarde y el daño ya está hecho. Eso nos obliga a seguir los acontecimientos de seguridad y no a anticiparlos, lo que sería mucho más conveniente. Los sistemas SIEM (Security Information and Event Management) son la moneda común en empresas y organizaciones actuales, cuando se trata de detectar eventos que puedan suponer un riesgo para la seguridad informática. Pero, hay nuevas alternativas que vienen a completar su alcance y mejorar sus resultados. Asistimos al nacimiento de una nueva generación de SIEM avanzado.

Video: solución SIEM de Logicalis

Leer más

La seguridad que razona y aprende se llama cognitiva

Publicado el 14/11/17 8:00

Llevamos casi un siglo programando ordenadores para resolver problemas complejos, desde pronosticar el tiempo meteorológico, secuenciar genoma humano o compartir datos al instante por todo el mundo. Pero, que un ordenador realice alguna tarea “típicamente humana”, como reconocer una imagen, leer un libro o explicar el significado de una poesía, es otro cantar. Los sistemas tradicionales se quedan cortos.

Leer más

Mecanismos de seguridad necesarios para cumplir con GDPR

Publicado el 24/10/17 8:00

Las empresas de toda Europa deberán aplicar las directrices que la nueva normativa de datos plantea y adaptar su actividad, procesos y práctica diaria para garantizar su estricto cumplimiento (RGPD o GDPR). Las medidas de seguridad imprescindibles para proteger los datos personales deberían incluir el cifrado de la información y el uso de seudónimos para evitar que, extrayendo ciertos datos, éstos se puedan vincular con una persona concreta.

Descarga la guía "Retos tecnológicos que plantea GDPR"

 

Leer más

Por qué debería preocuparte la seguridad de tu red punto a punto

Publicado el 16/10/17 8:00

¿Tienen tus empleados móvil de empresa? ¿Los teletrabajadores de tu organización usan el mismo dispositivo fuera y dentro de la oficina? ¿Podrías asegurar que los portátiles y tablets de trabajo sólo se usan con fines profesionales? ¿Conoces los riesgos de la red punto a punto?

Leer más

Blog de Seguridad

Publicado