Seguridad Integral

 

    Asegura el trabajo remoto con Sophos Endpoint Protection

    Asegura el trabajo remoto con Sophos Endpoint Protection: Cómo configurar trabajadores remotos y crear políticas de filtrado web y control periférico

    Seguir leyendo →

    Por qué las organizaciones necesitan EDR inteligente

    Las organizaciones tienen que lidiar con múltiples amenazas que intentan ingresar a sus entornos diariamente. Naturalmente, muchas de estas amenazas se detienen por completo con fuertes defensas de ciberseguridad. Pero aquellos que son evasivos, poco comunes o poco claros pueden pasar, que es donde entra en juego EDR. EDR surgió de la necesidad de complementar las herramientas de protección de endpoints existentes.

    Seguir leyendo →

    3 razones por las que los atacantes aman tus servidores

    El 37% de los ataques cibernéticos se descubren en los servidores ... ¿Pero por qué los servidores son objetivos tan tentadores para los cibercriminales? Obtén más información sobre cómo proteger los servidores de su organización.

    Seguir leyendo →

    Cyber Kill Chain

    El concepto Cyber Kill Chain se basa en un concepto militar y la idea es detectar y responder de forma oportuna y adecuada a las posibles intrusiones y ataques de los cuales podemos ser víctimas. Se divide en un total de siete niveles y cada uno de estos niveles nos permite dividir los ataques de forma que se puedan tomar acciones y facilitar el proceso de identificar y determinar si las medidas de protección son las adecuadas en función de la etapa del ataque.

    Seguir leyendo →

    Emotet: Más peligroso que el WannaCry

    El Emotet suele llegar como parte de una campaña de spam. Los correos electrónicos le incitan a hacer clic en un documento malicioso. Originalmente, el spam del Emotet se distribuía a través de documentos maliciosos adjuntos a correos electrónicos, pero ahora lo que incluyen estos mensajes son enlaces a documentos maliciosos alojados en sitios web

    Seguir leyendo →

    7 Verdades Incómodas de la Seguridad para Endpoints

    Análisis a través de una encuesta, de los retos diarios a los que se enfrentan los equipos de TI para proteger a sus empresas frente a los ataques cibernéticos, así como su experiencia con las tecnologías de detección y respuesta para endpoints (EDR).

    Seguir leyendo →

    Un nuevo enfoque en la seguridad de TI

    La seguridad sincronizada posibilita un sistema de seguridad excepcional en que productos integrados comparten dinámicamente información sobre amenazas, estados y seguridad, a fin de proporcionar una protección mejor y más rápida contra amenazas avanzadas.

    Seguir leyendo →

    El Estado de Ransomware 2020

    Las historias de organizaciones paralizadas por el ransomware dominan regularmente los titulares de las noticias de TI, y las cuentas de las demandas de rescate de seis y siete cifras son comunes. Pero, ¿Las noticias cuentan la historia completa?

    Seguir leyendo →

    ¿Qué es la Seguridad Informática?

    La información es un valioso activo de una empresa, que puede ser vulnerado por agentes internos y externos que pretenden extraerla para el beneficio propio. La seguridad informática se enfoca en la protección de los equipos y sistemas que forman parte de la infraestructura tecnológica de una empresa.

    Seguir leyendo →

    Glosario de Seguridad Informática

    Glosario de Seguridad Informática

    Seguir leyendo →