SUSCRÍBETE

¿Qué es un plan de recuperación?

Un plan de recuperación ante desastres (Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que una organización pueda reiniciar sus operaciones en caso de un desastre natural o causado por humanos.

Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 110

Asegura el trabajo remoto con Sophos Endpoint Protection

Asegura el trabajo remoto con Sophos Endpoint Protection: Cómo configurar trabajadores remotos y crear políticas de filtrado web y control periférico

Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 107

Por qué las organizaciones necesitan EDR inteligente

Las organizaciones tienen que lidiar con múltiples amenazas que intentan ingresar a sus entornos diariamente. Naturalmente, muchas de estas amenazas se detienen por completo con fuertes defensas de ciberseguridad. Pero aquellos que son evasivos, poco comunes o poco claros pueden pasar, que es donde entra en juego EDR. EDR surgió de la necesidad de complementar las herramientas de protección de endpoints existentes.

Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 106

Mejores Prácticas de Seguridad en la Nube

El análisis de las cuentas en la nube pública en Amazon Web Services, Microsoft Azure y Google Cloud Platform revela un lado positivo cuando se trata de la protección de datos en la nube

Seguir leyendo keyboard_arrow_right
Jun 2020 Visitas: 122

Cyber Kill Chain

El concepto Cyber Kill Chain se basa en un concepto militar y la idea es detectar y responder de forma oportuna y adecuada a las posibles intrusiones y ataques de los cuales podemos ser víctimas. Se divide en un total de siete niveles y cada uno de estos niveles nos permite dividir los ataques de forma que se puedan tomar acciones y facilitar el proceso de identificar y determinar si las medidas de protección son las adecuadas en función de la etapa del ataque.

Seguir leyendo keyboard_arrow_right
Jun 2020 Visitas: 207

Emotet: Más peligroso que el WannaCry

El Emotet suele llegar como parte de una campaña de spam. Los correos electrónicos le incitan a hacer clic en un documento malicioso. Originalmente, el spam del Emotet se distribuía a través de documentos maliciosos adjuntos a correos electrónicos, pero ahora lo que incluyen estos mensajes son enlaces a documentos maliciosos alojados en sitios web

Seguir leyendo keyboard_arrow_right
Jun 2020 Visitas: 98

7 Verdades Incómodas de la Seguridad para Endpoints

Análisis a través de una encuesta, de los retos diarios a los que se enfrentan los equipos de TI para proteger a sus empresas frente a los ataques cibernéticos, así como su experiencia con las tecnologías de detección y respuesta para endpoints (EDR).

Seguir leyendo keyboard_arrow_right
Jun 2020 Visitas: 275

Un nuevo enfoque en la seguridad de TI

La seguridad sincronizada posibilita un sistema de seguridad excepcional en que productos integrados comparten dinámicamente información sobre amenazas, estados y seguridad, a fin de proporcionar una protección mejor y más rápida contra amenazas avanzadas.

Seguir leyendo keyboard_arrow_right
May 2020 Visitas: 122

El Estado de Ransomware 2020

Las historias de organizaciones paralizadas por el ransomware dominan regularmente los titulares de las noticias de TI, y las cuentas de las demandas de rescate de seis y siete cifras son comunes. Pero, ¿Las noticias cuentan la historia completa?

Seguir leyendo keyboard_arrow_right
May 2020 Visitas: 152
help_outline