Seguridad Integral

Categoría:

    Botnets

    Los delincuentes pueden compartir el control de la red o vender el acceso a la misma para que otros puedan utilizarla con fines maliciosos ¿qué es una botnet?

    Seguir leyendo →

    #BeCyberSmart: por qué los amigos no dejan que estafen a sus amigos

    La ciberseguridad es importante porque hay toda una red de ciberdelincuentes esperando sacarnos dinero si les damos la mínima oportunidad.

    Seguir leyendo →

    ¿Buscas una herramienta gratuita de seguridad en la nube?

    Visibilidad en la nube pública y respuesta a amenazas. Detecte, responda y evite las brechas de seguridad y cumplimiento en la nube que le dejan expuesto.

    Seguir leyendo →

    Oleada de emails fraudulentos que suplantan entidades bancarias

    La Oficina de Seguridad del Internauta (OSI) alerta que se ha detectado una nueva campaña de envío de correos electrónicos fraudulentos, que suplantan a entidades bancarias, como Bankia y Banco Santander, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

    Seguir leyendo →

    Los 10 ciberataques de phishing más usados en 2020

    Los ataques de phishing han crecido de forma meteórica durante el último año, debido a que los atacantes no dejan de refinar sus tácticas y reutilizan las más exitosas. Los 10 ciberataques de phishing en los que más suelen “picar” los empleados

    Seguir leyendo →

    Pruebas de penetración, ¿qué es? y ¿por qué la necesito?

    Las pruebas de penetración se realizan de forma remota y local, simulando un potencial ataque. Por medio de esta prueba se pueden detectar activamente las vulnerabilidades de seguridad, tal como intentaría un intruso con propósitos de dañar a la organización.

    Seguir leyendo →

    Aislamiento y limpieza de amenazas con Seguridad Sincronizada

    Intercept X protege sus endpoints del Emotet, mientras que XG Firewall mantiene segura su red. De forma individual, ofrecen la mejor protección que existe. Y juntos llevan la protección a un nivel sin precedentes al que ni siquiera se acercan los demás proveedores.

    Seguir leyendo →

    Guía para la adquisición de Server Protection

    Las vulnerabilidades sistémicas explotadas por ataques como el Spectre y el Meltdown demostraron que el control antiexploits y de aplicaciones y los instrumentos de investigación como la EDR son clave en cualquier plan de seguridad para servidores.

    Seguir leyendo →

    Comparte inteligencia en tiempo real entre tus estaciones de trabajo y el firewall

    Los ataques avanzados están más coordinados que nunca. Ahora, sus defensas también lo están. Sophos está revolucionando la seguridad al sincronizar la seguridad de última generación para redes y para estaciones de trabajo, proporcionando una protección inigualable.

    Seguir leyendo →

    ¿Qué es Sophos Managed Threat Response (MTR)?

    Con Sophos MTR, su empresa cuenta con el respaldo de un equipo de detectores de amenazas y expertos en dar respuesta del más alto nivel, capaz de tomar medidas específicas en su lugar para neutralizar, incluso, las amenazas más sofisticadas.

    Seguir leyendo →