<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Seguridad

La autenticación y la importancia del control de acceso a la red NAC

Publicado el 23/08/17 8:14

Una de las nuevas medidas de seguridad que se han implantado dentro de los sistemas informáticos es el Control de Acceso a Red (NAC).

DESCARGAR Ebook: SIEM y las soluciones cognitivas

Leer más

La transformación del mercado del software de seguridad

Publicado el 4/07/17 15:33

En uno de los últimos informes que ha publicado la consultora Gartner se han establecido cuatro puntos clave en relación a las modificaciones que están experimentando los softwares de seguridad en la actualidad.

Leer más

Seguridad DNS proactiva: un paraguas de protección inteligente

Publicado el 15/06/17 13:36

¿Está seguro el DNS de la compañía? Pese a que en muchas organizaciones se cree que sí, lo cierto es que no cuentan con una herramienta de análisis que les permita confirmar la veracidad de esta afirmación al 100%.

Leer más

WannaCry y Sambacry: 3 pasos y 1 solución para gestionar las vulnerabilidades

Publicado el 17/05/17 16:37

El ataque que ha afectado a más de 200.000 equipos en todo el mundo ha hecho que muchos CIOs se pregunten qué hubiese pasado si su empresa se hubiese convertido en objetivo de WannaCry (puestos de trabajo con SS OO Windows) o que puede suceder si se ven afectados por Sambacry (que podría llegar a afectar hasta 475.000 usuarios de sistemas Red Hat). ¿Se puede evitar este tipo de virus? ¿Es posible ponerse a salvo?

Leer más

¿Estamos a salvo de WannaCry?

Publicado el 16/05/17 12:09

El viernes por la mañana, el ataque a Telefónica captaba toda la atención de los medios. Pocas horas después se conocía que no era la única compañía afectada por un ataque masivo de ransomware cuyos efectos perniciosos alcanzaban a más de doscientos mil equipos de organizaciones como Renault, FedEx o Deutche Bahn, además de numerosas universidades y hospitales en EE.UU., Rusia, Alemania, Francia, Italia, UK, Turquía o China, entre otros.

Leer más

Los dispositivos IoT: Un pastel muy apetitoso para los delitos cibernéticos

Publicado el 15/05/17 8:11

En nuestras últimas publicaciones hemos compartido el poder transformador y disruptivo de los dispositivos IoT. En esta ocasión hemos querido examinar cómo los delincuentes utilizan los dispositivos IoT para evitar que su localización real se exponga en línea y, a la vez, multiplicar su capacidad de perpetrar ataques.

Leer más

La seguridad del Internet de las Cosas, en el punto de mira

Publicado el 10/05/17 8:11

En nuestro anterior artículo “Los ataques cibernéticos: una propensión en aumento” ya hablamos un poco acerca de la peligrosidad deIoT a nivel de seguridad informática, pero hemos querido adentrarnos en el tema y profundizar acerca de las principales amenazas de esta tendencia.

Leer más

Blog de Seguridad

Publicado