Seguridad Integral

 

    Cyber Kill Chain

    El concepto Cyber Kill Chain se basa en un concepto militar y la idea es detectar y responder de forma oportuna y adecuada a las posibles intrusiones y ataques de los cuales podemos ser víctimas. Se divide en un total de siete niveles y cada uno de estos niveles nos permite dividir los ataques de forma que se puedan tomar acciones y facilitar el proceso de identificar y determinar si las medidas de protección son las adecuadas en función de la etapa del ataque.

    Seguir leyendo →

    Emotet: Más peligroso que el WannaCry

    El Emotet suele llegar como parte de una campaña de spam. Los correos electrónicos le incitan a hacer clic en un documento malicioso. Originalmente, el spam del Emotet se distribuía a través de documentos maliciosos adjuntos a correos electrónicos, pero ahora lo que incluyen estos mensajes son enlaces a documentos maliciosos alojados en sitios web

    Seguir leyendo →

    7 Verdades Incómodas de la Seguridad para Endpoints

    Análisis a través de una encuesta, de los retos diarios a los que se enfrentan los equipos de TI para proteger a sus empresas frente a los ataques cibernéticos, así como su experiencia con las tecnologías de detección y respuesta para endpoints (EDR).

    Seguir leyendo →

    Un nuevo enfoque en la seguridad de TI

    La seguridad sincronizada posibilita un sistema de seguridad excepcional en que productos integrados comparten dinámicamente información sobre amenazas, estados y seguridad, a fin de proporcionar una protección mejor y más rápida contra amenazas avanzadas.

    Seguir leyendo →

    El Estado de Ransomware 2020

    Las historias de organizaciones paralizadas por el ransomware dominan regularmente los titulares de las noticias de TI, y las cuentas de las demandas de rescate de seis y siete cifras son comunes. Pero, ¿Las noticias cuentan la historia completa?

    Seguir leyendo →

    ¿Qué es la Seguridad Informática?

    La seguridad informática, seguridad de Ti o seguridad de tecnologías de la información se enfoca en la protección de los equipos y sistemas que forman parte de la infraestructura tecnológica de una empresa.

    Seguir leyendo →

    Glosario de Seguridad Informática

    Glosario de Seguridad Informática

    Seguir leyendo →

    ¿Cómo se hackean los sitios web?

    ¿Sabes cómo se hackean los sitios web y cómo puedes evitar que se hackee un sitio web? Aquí hay formas de proteger tus sitios web y aplicaciones web.

    Seguir leyendo →

    3 tipos de pentesting

    En este artículo, analizaremos los tipos de pruebas de penetración en función de cómo se realizan las pruebas, así como los componentes / activos / áreas a los que se dirige.

    Seguir leyendo →

    ¿Qué es la Norma ISO 9001? y qué beneficios le brindamos a nuestros clientes al estar certificados.

    La mejora continua no debe parar nunca, en la actualidad existen diversos marcos de referencia en el mercado que permiten a las empresas elevar la calidad de sus productos o servicios ofertados. En este blog hablaremos de ISO 9001:2015

    Seguir leyendo →
Buscar
Categorías
  • Suscríbete