Las pruebas de penetración se realizan de forma remota y local, simulando un potencial ataque. Por medio de esta prueba se pueden detectar activamente las vulnerabilidades de seguridad, tal como intentaría un intruso con propósitos de dañar a la organización.
Seguir leyendo →El 54 % de las empresas se han visto afectadas por el ransomware, por ello, es fundamental disponer de tecnologías de protección avanzada, junto con buenas prácticas de seguridad del usuario, para proteger su empresa.
Seguir leyendo →Uno de los principales retos en la seguridad de TI en las organizaciones, es el evitar asumir que nuestros recursos cuentan con la protección mínima, ante las diversas vulnerabilidades que han surgido como parte de la nueva normalidad.
Seguir leyendo →Con datos valiosos, y a menudo desprotegidos, los institutos educativos son objetivos principales para los ciberatacantes.
Seguir leyendo →Cuando la iniciativa de adquirir una solución es nuestra y el proyecto es controlado directamente por nosotros (como principales interesados), podemos observar directamente los beneficios, y sin problema podemos explotar cada característica de la solución adquirida ¿pero que pasa cuando la solución es heredada?
Seguir leyendo →Las pruebas de penetración también conocidas como pentesting, nos permiten descubrir cuanto puede verse comprometido un activo objetivo en caso de un ataque. Estas pruebas implican explorar la red, servidores, computadoras, etc. para descubrir vulnerabilidades y los riesgos involucrados en las mismas.
Seguir leyendo →