<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Blog de Seguridad

6 tipos de ciberataques que veremos en 2018, según el MIT

Publicado el 27/02/18 8:00

Vivimos en un permanente estado de incertidumbre o vulnerabilidad digital. El volumen y tasa de crecimiento de los ataques es de tal magnitud que, incluso con sistemas adecuados de contramedidas, no logramos sacudirnos la sensación de inseguridad. El año que acabamos de dejar atrás ha ofrecido nuevas razones para temerse lo peor, desde el punto de vista de cualquier CIO o CSO cororativo. Y el resumen que hace el MIT (Massachusetts Institute of Technology) de las principales amenazas que se ciernen sobre nosotros vuelve a centrar la atención de todos. Hay mediadocenas de razones para estar prevenidos y no bajar la guardia.

Leer más

Cómo transformar la seguridad en Internet con Big Data

Publicado el 6/02/18 8:00

Ron Temske, Vice President, Security Solutions, Logicalis US

Leer más

Dos nuevas amenazas contra los sistemas Intel, AMD y ARM

Publicado el 11/01/18 8:00

Internet y las redes sociales han comenzado a arder en los primeros días de este año por la última amenaza conocida y que afecta nada menos que a los tres gigantes de los microchips mundiales y a sus productos integrados en cualquier ordenador fabricado en la última década. Se acaban de descubrir, y han sido reconocidas por la propia Intel, dos vulnerabilidades, llamadas Meltdown y Spectre, que afectan a sus últimos productos y a los de AMD y ARM; tres de los mayores fabricantes de chips del mundo.

Leer más

Un DNS seguro: el enfoque de Logicalis (Parte II)

Publicado el 3/01/18 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

Gestión de cuentas privilegiadas: máxima alerta

Publicado el 21/12/17 8:00

Los hackers suelen pasar una media de 99 días dentro de un sistema, antes de ser detectados. Su objetivo está claro, esperan pacientemente acceder a alguna cuenta con privilegios de acceso que no esté correctamente protegida. Esa será su gran puerta de entrada a los activos y datos de mayor valor para la organización. Blindar estas cuentas especiales se convierte así en necesidad imperiosa, sea donde sea que residan; en sus propias instalaciones, la nube o en entornos híbridos.

Leer más

Posibles Vulnerabilidades del DNS: el enfoque de Logicalis (Parte I)

Publicado el 14/12/17 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

Cuentas privilegiadas: problemas comunes y ataques habituales

Publicado el 27/07/17 8:28

Las organizaciones con la mayor madurez de gestión de cuentas privilegiadas y gestión de identidades experimentan la mitad de problemas de seguridad que los menos maduros en cualquiera de estas áreas.

DESCARGAR Ebook: SIEM y las soluciones cognitivas

Leer más

Blog de Seguridad

Publicado