¿Tienes dudas? ¡Escríbenos!
Brenda Facundo
Brenda Facundo

Gerente de Marketing, amante de la innovación, la creatividad, la calidad del servicio y cuidado al detalle. 6 años de experiencia en el medio de Tecnología de la Información.

Posts del autor

Pasos para un correcto análisis de vulnerabilidades

Tu empresa puede estar comprometida ¿Qué pasaría si tu empresa es comprometida por ciberdelincuentes?

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 56

¿Tu empresa sobreviviría a un ataque informático?

Es importante conocer y entender como es que los atacantes pueden explotar los sistemas.

Seguir leyendo keyboard_arrow_right
Sep 2021 Visitas: 71

Nuevo agente para el descubrimiento de activos en ServiceDesk Plus

Nuevo agente para la mesa de servicio y la gestión de activos de TI en ManageEngine ServiceDesk Plus.

itil mesa de ayuda Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 77

¿Qué es la administración de dispositivos móviles (MDM)?

Proceso para mejorar la seguridad de los datos corporativos al proteger dispositivos móviles.

gestion de aplicaciones mdm mobile device manager plus Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 154

¿Qué es un plan de concienciación de seguridad informática?

La única defensa para los ataques de ingeniería social es un programa efectivo de concienciación en seguridad.

ciberseguridad concientización en ciberseguridad cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 230

3 Prácticas recomendadas para las políticas de bloqueo de cuentas

Es importante que las organizaciones configuren cuidadosamente sus políticas de bloqueo de cuentas.

auditoria de archivos bloqueo de cuentas seguridad de la red Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 75

En Ciberseguridad, el principal riesgo eres tú

El cibercrimen no perdona ni discrimina, nos puede afectar a todos en mayor o menor medida.

concientización cultura de seguridad riesgos de ciberseguridad Seguir leyendo keyboard_arrow_right
Jun 2021 Visitas: 61

Alerta Campaña de fraude a inversores haciéndose pasar por la CNMV

Alerta sobre una campaña de fraude a inversores haciéndose pasar por la CNMV.

ciberataques cibersecurity phishing Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 245

Descubre como resolver tus vulnerabilidades de TI

Resolver tus problemas de vulnerabilidades de TI y priorízalas en tu infraestructura.

pentesting phishing vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Feb 2021 Visitas: 147

¿Qué es una botnet? ¿Por qué es importante identificarla?

Conoce como la botnet puede controlar ordenadores o servidores forma remota.

cibersecurity it security ransomware Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 351

#BeCyberSmart: por qué los amigos no dejan que estafen a sus amigos

Los ciberdelincuentes comenzaran a ganar dinero con el malware ¿Cómo puedes ayudar?

botnets cibersecurity ransomware Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 274

¿Buscas una herramienta gratuita de seguridad en la nube?

Mejora tu rendimiento a bajos costos.

cibersecurity seguridad en la nube soluciones cloud Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 326

Emails fraudulentos que suplantan entidades bancarias

Nuevas campaña de envío de correos electrónicos fraudulentos.

cibersecurity it security phishing Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 422

10 ciberataques de phishing más usados en 2020

Los ataques de phishing han crecido durante el último año, descubre como detenerlos.

ciberataques phishing ransomware Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 299

Monitorea en tiempo real tus estaciones de trabajo y firewall

Seguridad de última generación para redes y para estaciones de trabajo.

cibersecurity idric make it simple it security Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 262

¿Qué es Sophos Managed Threat Response (MTR)?

¿Tu empresa cuenta con el respaldo de un equipo de detectores de amenazas?

managed threat response phishing socs Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 336

8 Tips para la configuración de firewalls y redes

Asegura un rendimiento y protección antiransomware con Machine Learning.

firewalls monitoreo de redes vpn Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 204

Mejora la seguridad de tus firewalls y bloquea el ransomware

Protege tus firewalls durante un ataque de ransomware.

cibersecurity firewalls ransomware Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 184

7 Tips para proteger la nube pública

Protege los datos de tu organización al utilizar proveedores como Amazon Web Services.

ciberataques concientización en ciberseguridad seguridad en la nube Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 252

Síntomas de un correo electrónico comprometido

93% de las brechas de seguridad de la empresa comienzan con un email de phishing.

phishing ransomware seguridad de contraseñas Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 301

¿Qué hacer ante una suplantación de identidad?

¿Te han avisado tus amigos que reciben correos extraños tuyos?

ciberataques cibersecurity phishing Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 248

Alerta los emails sobre COVID-19, pueden contener malware

Los cibercriminales incitan a la gente asustada a hacer clic.

ciberataques phishing seguridad de la información Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 298

¿Qué es y para qué sirve la gestión de parches?

Toma las medidas adecuadas para proteger la red ante ataques cibernéticos.

endpoints gestion de parches seguridad de endpoints Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 231

Instituciones educativas, objetivos principales para los ciberataques

Los institutos educativos son objetivos principales para los ciberatacantes.

ciberataques concientización en ciberseguridad seguridad de la información Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 179

Guía de ciberseguridad para la pandemia del coronavirus

Este artículo incluye las mejores prácticas para el teletrabajo seguro.

firewalls seguridad de endpoints trabajo remoto Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 205

Monitorea tu red en tiempo real

Detecta fallas de red, soluciona errores y evita el tiempo de inactividad.

analisis de logs monitoreo de redes supervisión de servidores Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 240

Resuelve los desafíos en la seguridad de la nube pública

Ahorrar costos de infraestructura, y aprovecha al máximo el proceso de devOps.

cibersecurity concientización en ciberseguridad seguridad en la nube Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 343

Tendencias de emails falsos

¿Una oleada de falsos correos de extorsión o infección de COVID-19?

ciberataques phishing ransomware Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 201

Asegura tus dispositivos mobiles

Manten tus dispositivos seguros y aumenta tu productividad.

seguridad de contraseñas seguridad de endpoints seguridad mobile Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 135

Asegura el escritorio virtual de Windows

Los escritorios virtuales han recorrido un largo camino desde las torpes sesiones de VPN.

seguridad de contraseñas seguridad de endpoints seguridad en la nube Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 109

Detén un ataque a tus servidores

37% de los ataques cibernéticos se descubren en los servidores.

concientización en ciberseguridad seguridad de contraseñas seguridad de servidores Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 191

Trabaja de forma segura durante esta cuarentena

¿Tiene personal trabajando desde casa? ¡Protegelos!

concientización en ciberseguridad seguridad de la información trabajo remoto Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 212

Facilita el trabajo remoto con Sophos XG Firewall

Si su fuerza laboral se encuentra en casa aquí algunos puntos a tomar en cuenta.

firewalls seguridad de servidores trabajo remoto Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 222

La solución para impulsar el trabajo remoto

Equipa a tu organización para el trabajo remoto.

home office seguridad de la información trabajo remoto Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 212

Asegura tus endpoints durante el trabajo remoto

Cómo configurar trabajadores remotos y crear políticas de filtrado web y control periférico.

cibersecurity endpoints seguridad de endpoints Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 147

Las organizaciones necesitan EDR inteligente

Las organizaciones lidian con múltiples amenazas que intentan ingresar a sus entornos.

ciberataques concientización en ciberseguridad seguridad de endpoints Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 143

7 Verdades Incómodas de la Seguridad para Endpoints

Conoce las tecnologías de detección y respuesta para endpoints (EDR).

edr it security seguridad de endpoints Seguir leyendo keyboard_arrow_right
Jun 2020 Visitas: 313

¿Qué es la Seguridad Informática?

Asegura tus endpoints de manera fácil.

ciberataques concientización en ciberseguridad seguridad de la información Seguir leyendo keyboard_arrow_right
May 2020 Visitas: 217

Protege tu negocio mientras trabajas de forma remota

La ciberseguridad debe ser una parte crítica de los planes de continuidad del negocio.

beneficios del teletrabajo cibersecurity seguridad en la nube Seguir leyendo keyboard_arrow_right
May 2020 Visitas: 227

Incremento en ataques cibernéticos ante la pandemia de COVID-19

Los piratas informáticos aprovechan para dañar tu infraestructura de TI, tips para protegerte.

ciberataques cibersecurity ransomware Seguir leyendo keyboard_arrow_right
Apr 2020 Visitas: 170
attach_money