SUSCRÍBETE

Autor:

Logra que la seguridad de tu infraestructura de TI realmente funcione

En iDric, utilizamos una evaluación de vulnerabilidades de cuatro etapas basado en el estandar PTES.

phishing ransomware seguridad de la información Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 20

¿Alguna vez has escuchado sobre Phishing?, Sabes cómo identificarlo y evitar caer en sus redes…

Phishing es una técnica que consiste en engañar al usuario para robarle información confidencial, claves de acceso, etc.

cibersecurity it security phishing Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 117

Cómo crear un programa de concienciación

¿ Como concientizar a los colaboradores de una empresa sobre los riesgos de seguridad de la información?

cibersecurity idric make it simple seguridad de la información Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 73

Supervisa el rendimiento de tu red en tiempo real

El monitoreo de la red te ayuda a anticipar posibles cortes y abordar los problemas de la red de manera proactiva.

monitoreo de redes rendimiento de la red supervisión de servidores Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 59

Seguridad en el Home Office

El trabajo remoto tiene grandes beneficios, pero también tiene riesgos en la ciberseguridad.

beneficios del teletrabajo cibersecurity trabajo remoto Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 155

Pilares fundamentales de la Seguridad de Información

Usuarios. La pieza clave en la creación y transmisión de la información a un nivel granular.

ciberataques cibersecurity it security Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 105

Monitoreo de infraestructura de TI para PYMES

La infraestructura de TI se ha convertido en la base para la prestación de servicios empresariales.

infraestructura de red monitoreo de redes supervisión de servidores Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 64

Cómo gestionar la ciberseguridad con la norma ISO/IEC 27000

Esta norma es aplicable a todo tipo de riesgo, como los financieros.

ciberataques iso 27000 it security Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 122

¿Qué es un análisis de vulnerabilidades de TI?

Analizar las vulnerabilidades en la infraestructura ayuda a identificar y tratar el nivel de riesgo en tu organización.

ciberataques cibersecurity vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 112

Alerta Campaña de fraude a inversores haciéndose pasar por la CNMV

Alerta sobre una campaña de fraude a inversores haciéndose pasar por la CNMV.

ciberataques cibersecurity phishing Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 148

Análisis a la propuesta de reforma en materia de ciberseguridad

Establecer formas de control basadas en la censura de contenidos puede tener efectos adversos, en particular si se imponen responsabilidades a intermediarios.

cibersecurity it security seguridad de la información Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 101

¿Qué son las APT y cuál es la mejor estrategia de protección ante éstas?

El término APT suele ser usado en la jerga de ciberseguridad para referirse cualquier tipo de ataque “sofisticado”.

cibersecurity phishing ransomware Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 212

La ciberseguridad y su impacto a nivel nacional e internacional en 5 minutos

Reconocer los desafíos que enfrenta la ciberseguridad nacional e internacional son la clave para prevenir amenazas.

it security seguridad de la información vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 144

Lo que debes saber sobre los ataques de contraseña y como protegerte

Utiliza el sentido común y recuerda que en Internet el mejor sistema de seguridad eres tu.

cibersecurity phishing seguridad de contraseñas Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 163

Cansado de los ataques de phishing 5 consejos para evitarlos

Cuidado con el phishing dirigido, a menudo llamado spear-phishing , donde los delincuentes hacen un esfuerzo genuino para adaptar cada correo electrónico de phishing.

cibersecurity phishing vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 680

II parte: Beneficios del teletrabajo

Los beneficios en el Teletrabajo son claros las organizaciones incrementan su productividad en un 26%.

beneficios del teletrabajo home office trabajo remoto Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 122

I parte: El Teletrabajo, ¿cómo será nuestra vida laboral después de Covid?

Los modelos virtuales, a distancia, presenciales e híbridos serán nuestra nueva forma de trabajar.

beneficios del teletrabajo home office trabajo remoto Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 149

Experimenta un Nuevo servicio de Pentesting del que puedas estar orgulloso

Evaluamos tu infraestructura actual y trabajamos juntos para que mejores las prácticas de TI en tu infraestructura.

idric make it simple pentesting seguridad ti Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 84

¿Qué es el PenTesting y su importancia en una estrategia de seguridad?

Una estrategia de seguridad efectiva te ayuda a identificar vulnerabilidades.

cibersecurity pentesting vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 148

Vulnerabilidades de TI descubre como resolver tus problemas

Resolver tus problemas de vulnerabilidades de TI e identifica, analiza, clasifica y prioriza las vulnerabilidades en tu infraestructura.

pentesting phishing vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Feb 2021 Visitas: 67

Facilita el trabajo remoto a tus empleados

¿Tus colaboradores siguen en home office? Brinda una solución para trabajar desde cualquier lugar.

beneficios del teletrabajo home office trabajo remoto Seguir leyendo keyboard_arrow_right
Feb 2021 Visitas: 131

Pasos para analizar un análisis de vulnerabilidades Informáticas

El análisis de vulnerabilidades es la actividad clave para asegurar que estamos libres de amenazas.

pentesting phishing vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Feb 2021 Visitas: 159

5 vulnerabilidades TI que debes conocer

Las vulnerabilidades están en directa interrelación con las amenazas, conoce cinco de ellas.

idric make it simple it security vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Feb 2021 Visitas: 125

Lo que debes saber sobre ¿Qué es una botnet?

El artífice de la botnets puede controlar todos los ordenadores o servidores infectados de forma remota.

cibersecurity it security ransomware Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 295

#BeCyberSmart: por qué los amigos no dejan que estafen a sus amigos

Los ciberdelincuentes comenzaran a ganar dinero con el malware ¿Cómo puedes ayudar?

botnets cibersecurity ransomware Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 218

¿Buscas una herramienta gratuita de seguridad en la nube?

Continua tus operaciones con un mejor rendimiento y menores costos de infraestructura.

cibersecurity seguridad en la nube soluciones cloud Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 264

Emails fraudulentos que suplantan entidades bancarias

Nuevas campaña de envío de correos electrónicos fraudulentos, conoce como protegerte.

cibersecurity it security phishing Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 370

Los 10 ciberataques de phishing más usados en 2020

Los ataques de phishing han crecido de forma meteórica durante el último año, no dejan de refinar sus tácticas y reutilizan las más exitosas.

ciberataques phishing ransomware Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 232

Aislamiento y limpieza de amenazas con Seguridad Sincronizada

Intercept X protege sus endpoints del Emotet, mientras que XG Firewall mantiene segura su red. De forma individual, ofrecen la mejor protección que existe. Y juntos llevan la protección a un nivel sin precedentes al que ni siquiera se acercan los demás proveedores.

Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 258

Guía para la adquisición de Server Protection

Las vulnerabilidades sistémicas explotadas por ataques como Meltdown demostraron que el control antiexploits son clave en cualquier plan de seguridad para servidores.

cibersecurity it security seguridad de la información Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 285

Monitorea en tiempo real tus estaciones de trabajo y el firewall

Sophos está revolucionando la seguridad al sincronizar la seguridad de última generación para redes y para estaciones de trabajo.

cibersecurity idric make it simple it security Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 226

¿Qué es Sophos Managed Threat Response (MTR)?

Con Sophos MTR, su empresa cuenta con el respaldo de un equipo de detectores de amenazas y expertos en dar respuesta del más alto nivel, capaz de tomar medidas específicas en su lugar para neutralizar, incluso, las amenazas más sofisticadas.

Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 253

Tecnologías de Deep Learning para mitigar la futura evolución del Emotet

El Emotet es un poderoso enemigo que deja un rastro de devastación a su paso. Para detener una amenaza de este tipo, necesita unas defensas avanzadas en cada punto de la infraestructura de seguridad.

Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 300

Prácticas recomendadas para la configuración de firewalls y redes

Asegúrese de que cuenta con la mejor protección con un firewall next-gen de alto rendimiento moderno con IPS, inspección TLS, espacios seguros de día cero y protección antiransomware con Machine Learning.

Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 151

Prácticas recomendadas con firewalls para bloquear el ransomware

Los firewalls modernos son sumamente efectivos a la hora de proteger durante un ataque de ransomware, pero es necesario darles la oportunidad de cumplir su función.

Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 113

Checklist: Cómo parar el Ransomware

El 54 % de las empresas se han visto afectadas por el ransomware, por ello, es fundamental disponer de tecnologías de protección avanzada, junto con buenas prácticas de seguridad del usuario, para proteger su empresa.

ciberataques phishing ransomware Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 242

7 prácticas recomendadas para proteger la nube pública

Cómo mantener protegidos sus datos y su empresa al utilizar proveedores de la nube pública como Amazon Web Services, Microsoft Azure y Google Cloud Platform.

Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 200

Protección avanzada de eficacia probada para Firewall

Protección avanzada de eficacia probada para Firewall XG Firewall un completo paquete de tecnologías de protección que tienen un papel importante en la defensa contra el Emotet y que le ofrecen de forma conjunta la mejor protección posible.

Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 173

Protección avanzada de eficacia probada en el endpoint

Sophos le protege del Emotet de varias maneras y en todos los puntos de la cadena de ataque, desde evitar la entrada inicial de la amenaza en la red hasta impedir que se propague a otras partes de la red.

Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 174

Emotet: Más peligroso que el WannaCry y más difícil de detener

El Emotet es una amenaza excepcionalmente peligrosa y destructiva que está provocando enormes problemas en empresas de todo el mundo. Este malware de rápida y constante evolución utiliza numerosas técnicas avanzadas para atravesar sus defensas, lo que significa que se necesita la mejor protección posible para detenerlo.

Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 165

¿Cuál es el mejor producto para la seguridad informática de mi organización?

Las empresas suelen adquirir elementos de última generación para dar mayor protección a su información, pero si no hay una configuración correcta, esto podría representar un gasto innecesario ¿Cuál es el mejor producto para la seguridad informática de mi organización?

Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 108

Identificación de activos: implementando seguridad informática

La identificación de activos es muy importante, puesto que con esta actividad sabremos identificar todos los recursos con los que cuenta nuestra organización.

Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 149

La realidad del ransomware: cinco señales de que estás a punto de ser atacado

Un gerente del equipo Managed Threat Response explica qué esperar cuando espera un ataque de ransomware.

Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 299

Identificando vulnerabilidades en la organización

Uno de los principales retos en la seguridad de TI en las organizaciones, es el evitar asumir que nuestros recursos cuentan con la protección mínima, ante las diversas vulnerabilidades que han surgido como parte de la nueva normalidad.

Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 129

¿Cómo mantener seguros los datos de tu empresa fuera de la oficina?

Así como tú, nosotros también nos preguntamos si la información sensible de la empresa está a salvo en la casa de nuestros empleados ¿Cómo mantener seguros los datos de tu empresa fuera de la oficina?

Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 139

Síntomas de un correo electrónico comprometido

Tu buzón de correo es más valioso que nunca para los atacantes, ya que el 93% de las brechas de seguridad de la empresa ahora comienzan con un correo electrónico de phishing. Ya sea que los usuarios estén destinados a recibir correos electrónicos de phishing o que su buzón de correo se vea comprometido para enviar spam y virus desde el dominio de su organización, los riesgos para su organización son grandes.

Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 140

5 Funciones importantes que le ayudarán a elegir el sistema de gestión de vulnerabilidades adecuado

La administración de vulnerabilidades debería poder descubrir de manera efectiva las configuraciones incorrectas de software y seguridad existentes, software de alto riesgo, configuraciones incorrectas del servidor web y otras vulnerabilidades en su red.

Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 86

¿Qué hacer ante una suplantación de identidad?

¿Te han avisado tus amigos que reciben correos extraños tuyos? ¿Aparecen post en las redes sociales mensajes que tú no has publicado? Estos ejemplos pueden ser casos de suplantación de identidad.

Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 105

¿Qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

En la era digital actual, las empresas de todo el mundo dependen en gran medida de los sistemas de información para las operaciones diarias y para acceder a los datos relacionados con la empresa ¿qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 103

Cuidado con los emails que alertan sobre el coronavirus, pueden contener malware

“Los cibercriminales que están detrás de Trickbot son, probablemente, atacantes especializados que aprovechan la preocupación de turno para incitar a la gente asustada a hacer clic.

Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 247
help_outline