Seguridad Integral

 

    Protección avanzada de eficacia probada en el endpoint

    Sophos le protege del Emotet de varias maneras y en todos los puntos de la cadena de ataque, desde evitar la entrada inicial de la amenaza en la red hasta impedir que se propague a otras partes de la red.

    Seguir leyendo →

    Emotet: Más peligroso que el WannaCry y más difícil de detener

    El Emotet es una amenaza excepcionalmente peligrosa y destructiva que está provocando enormes problemas en empresas de todo el mundo. Este malware de rápida y constante evolución utiliza numerosas técnicas avanzadas para atravesar sus defensas, lo que significa que se necesita la mejor protección posible para detenerlo.

    Seguir leyendo →

    ¿Cuál es el mejor producto para la seguridad informática de mi organización?

    Las empresas suelen adquirir elementos de última generación para dar mayor protección a su información, pero si no hay una configuración correcta, esto podría representar un gasto innecesario ¿Cuál es el mejor producto para la seguridad informática de mi organización?

    Seguir leyendo →

    Identificación de activos, el primer paso para implementar seguridad informática

    La mayoría de las organizaciones tienen un archivo en Excel que contiene el inventario de la organización. ¿Es realmente este archivo suficiente para que podamos calcular el riesgo de cada uno de ellos? Este post te ayudará a responder dicha pregunta.

    Seguir leyendo →

    Identificando vulnerabilidades en la organización

    Uno de los principales retos en la seguridad de TI en las organizaciones, es el evitar asumir que nuestros recursos cuentan con la protección mínima, ante las diversas vulnerabilidades que han surgido como parte de la nueva normalidad.

    Seguir leyendo →

    ¿Te ha pasado que adquieres o heredas una solución de TI, pero no sabes si la aprovechas al máximo?

    Cuando la iniciativa de adquirir una solución es nuestra y el proyecto es controlado directamente por nosotros (como principales interesados), podemos observar directamente los beneficios, y sin problema podemos explotar cada característica de la solución adquirida ¿pero que pasa cuando la solución es heredada?

    Seguir leyendo →

    La realidad del ransomware: cinco señales de que estás a punto de ser atacado

    Un gerente del equipo Managed Threat Response explica qué esperar cuando espera un ataque de ransomware.

    Seguir leyendo →

    Síntomas de un correo electrónico comprometido

    Tu buzón de correo es más valioso que nunca para los atacantes, ya que el 93% de las brechas de seguridad de la empresa ahora comienzan con un correo electrónico de phishing. Ya sea que los usuarios estén destinados a recibir correos electrónicos de phishing o que su buzón de correo se vea comprometido para enviar spam y virus desde el dominio de su organización, los riesgos para su organización son grandes.

    Seguir leyendo →

    5 Funciones importantes que le ayudarán a elegir el sistema de gestión de vulnerabilidades adecuado

    La administración de vulnerabilidades debería poder descubrir de manera efectiva las configuraciones incorrectas de software y seguridad existentes, software de alto riesgo, configuraciones incorrectas del servidor web y otras vulnerabilidades en su red.

    Seguir leyendo →

    ¿Qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

    En la era digital actual, las empresas de todo el mundo dependen en gran medida de los sistemas de información para las operaciones diarias y para acceder a los datos relacionados con la empresa ¿qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

    Seguir leyendo →