Seguridad Integral

 

    Nuevo servicio: Análisis de vulnerabilidades

    Servicio orientado a identificar, analizar, clasificar y priorizar vulnerabilidades conocidas en los dispositivos tecnológicos (Infraestructura), que pudieran afectar la confidencialidad, integridad y disponibilidad de la información, esto con el objetivo de emitir recomendaciones para la mitigación de dichas vulnerabilidades.

    Seguir leyendo →

    Facilitar el trabajo remoto con Sophos XG Firewall

    Cualquiera sea la razón por la que su fuerza laboral está en casa, lo tenemos cubierto. A medida que las organizaciones buscan mantener a su fuerza laboral conectada y productiva, la capacidad de los empleados para trabajar desde casa o en cualquier otro lugar se ha vuelto fundamental.

    Seguir leyendo →

    ¿Qué es un Análisis de Vulnerabilidades Informáticas?

    Dentro de una correcta planeación de protección preventiva y correctiva se debe de considerar el análisis de vulnerabilidades como una actividad clave para asegurar que estamos al día ante la creciente ola de amenazas que día a día va creciendo de manera exponencial.

    Seguir leyendo →

    5 vulnerabilidades TI que debes conocer

    Pese a que cada año se avanza de manera eficiente en materia de ciberseguridad, es cierto que los hackers persisten. Siempre lo harán. Más aún si sigue habiendo agujeros negros, puntos ciegos y vulnerabilidades TI recurrentes en las empresas y administraciones de todo el mundo. Veamos a continuación algunas de las más importantes.

    Seguir leyendo →

    Oleada de emails fraudulentos que suplantan entidades bancarias

    La Oficina de Seguridad del Internauta (OSI) alerta que se ha detectado una nueva campaña de envío de correos electrónicos fraudulentos, que suplantan a entidades bancarias, como Bankia y Banco Santander, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

    Seguir leyendo →

    ¿Buscas una herramienta gratuita de seguridad en la nube?

    Visibilidad en la nube pública y respuesta a amenazas. Detecte, responda y evite las brechas de seguridad y cumplimiento en la nube que le dejan expuesto.

    Seguir leyendo →

    Botnets

    Los delincuentes pueden compartir el control de la red o vender el acceso a la misma para que otros puedan utilizarla con fines maliciosos ¿qué es una botnet?

    Seguir leyendo →

    #BeCyberSmart: por qué los amigos no dejan que estafen a sus amigos

    La ciberseguridad es importante porque hay toda una red de ciberdelincuentes esperando sacarnos dinero si les damos la mínima oportunidad.

    Seguir leyendo →

    Los 10 ciberataques de phishing más usados en 2020

    Los ataques de phishing han crecido de forma meteórica durante el último año, debido a que los atacantes no dejan de refinar sus tácticas y reutilizan las más exitosas. Los 10 ciberataques de phishing en los que más suelen “picar” los empleados

    Seguir leyendo →

    Pruebas de penetración, ¿qué es? y ¿por qué la necesito?

    Las pruebas de penetración se realizan de forma remota y local, simulando un potencial ataque. Por medio de esta prueba se pueden detectar activamente las vulnerabilidades de seguridad, tal como intentaría un intruso con propósitos de dañar a la organización.

    Seguir leyendo →