<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Seguridad

Dos nuevas amenazas contra los sistemas Intel, AMD y ARM

Publicado el 11/01/18 8:00

Internet y las redes sociales han comenzado a arder en los primeros días de este año por la última amenaza conocida y que afecta nada menos que a los tres gigantes de los microchips mundiales y a sus productos integrados en cualquier ordenador fabricado en la última década. Se acaban de descubrir, y han sido reconocidas por la propia Intel, dos vulnerabilidades, llamadas Meltdown y Spectre, que afectan a sus últimos productos y a los de AMD y ARM; tres de los mayores fabricantes de chips del mundo.

Leer más

Un DNS seguro: el enfoque de Logicalis (Parte II)

Publicado el 3/01/18 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

Posibles Vulnerabilidades del DNS: el enfoque de Logicalis (Parte I)

Publicado el 14/12/17 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

Cuentas privilegiadas: problemas comunes y ataques habituales

Publicado el 27/07/17 8:28

Las organizaciones con la mayor madurez de gestión de cuentas privilegiadas y gestión de identidades experimentan la mitad de problemas de seguridad que los menos maduros en cualquiera de estas áreas.

DESCARGAR Ebook: SIEM y las soluciones cognitivas

Leer más

QRadar y la seguridad cognitiva: grandes soluciones a grandes problemas

Publicado el 28/06/17 8:47

La ciberseguridad cognitiva no es parte del argumento de una novela de ciencia ficción ni el título del último estreno en cartelera. QRadar de IBM se basa en Watson, a la cabeza de las soluciones de computación cognitiva, para desarrollar un producto que, a día de hoy, es el único capaz de hacer frente a la creciente sofisticación y volumen de las amenazas a la seguridad de la información.

Leer más

El endpoint: prevención, detección y respuesta

Publicado el 20/04/17 8:00

¿Dónde está el endpoint? ¿En qué punto pueden fijarse los límites del puesto de trabajo? Cuando un empleado consulta informes desde su Tablet de camino a una reunión o lee un email a través de su teléfono móvil, ya de vuelta a casa, está confirmando que la frontera del conocimiento se ha expandido. ¿Está preparada la organización para tomar el control del nuevo entorno?

Leer más

Seguridad perimetral: una fortaleza que guarda los activos informacionales del negocio

Publicado el 6/04/17 11:20

¿Dónde está el límite de la seguridad perimetral? ¿Hasta qué punto se puede desdibujar el borde que separa la seguridad interna de la externa? ¿Cómo lograr que el negocio y sus activos informacionales estén más protegidos?

Leer más

Blog de Seguridad

Publicado