Un plan de recuperación ante desastres (Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que una organización pueda reiniciar sus operaciones en caso de un desastre natural o causado por humanos.
Seguir leyendo keyboard_arrow_rightAsegura el trabajo remoto con Sophos Endpoint Protection: Cómo configurar trabajadores remotos y crear políticas de filtrado web y control periférico
Seguir leyendo keyboard_arrow_rightLas organizaciones tienen que lidiar con múltiples amenazas que intentan ingresar a sus entornos diariamente. Naturalmente, muchas de estas amenazas se detienen por completo con fuertes defensas de ciberseguridad. Pero aquellos que son evasivos, poco comunes o poco claros pueden pasar, que es donde entra en juego EDR. EDR surgió de la necesidad de complementar las herramientas de protección de endpoints existentes.
Seguir leyendo keyboard_arrow_rightEl análisis de las cuentas en la nube pública en Amazon Web Services, Microsoft Azure y Google Cloud Platform revela un lado positivo cuando se trata de la protección de datos en la nube
Seguir leyendo keyboard_arrow_rightEl concepto Cyber Kill Chain se basa en un concepto militar y la idea es detectar y responder de forma oportuna y adecuada a las posibles intrusiones y ataques de los cuales podemos ser víctimas. Se divide en un total de siete niveles y cada uno de estos niveles nos permite dividir los ataques de forma que se puedan tomar acciones y facilitar el proceso de identificar y determinar si las medidas de protección son las adecuadas en función de la etapa del ataque.
Seguir leyendo keyboard_arrow_rightEl Emotet suele llegar como parte de una campaña de spam. Los correos electrónicos le incitan a hacer clic en un documento malicioso. Originalmente, el spam del Emotet se distribuía a través de documentos maliciosos adjuntos a correos electrónicos, pero ahora lo que incluyen estos mensajes son enlaces a documentos maliciosos alojados en sitios web
Seguir leyendo keyboard_arrow_rightAnálisis a través de una encuesta, de los retos diarios a los que se enfrentan los equipos de TI para proteger a sus empresas frente a los ataques cibernéticos, así como su experiencia con las tecnologías de detección y respuesta para endpoints (EDR).
Seguir leyendo keyboard_arrow_rightLa seguridad sincronizada posibilita un sistema de seguridad excepcional en que productos integrados comparten dinámicamente información sobre amenazas, estados y seguridad, a fin de proporcionar una protección mejor y más rápida contra amenazas avanzadas.
Seguir leyendo keyboard_arrow_rightLas historias de organizaciones paralizadas por el ransomware dominan regularmente los titulares de las noticias de TI, y las cuentas de las demandas de rescate de seis y siete cifras son comunes. Pero, ¿Las noticias cuentan la historia completa?
Seguir leyendo keyboard_arrow_right