Servicio orientado a identificar, analizar, clasificar y priorizar vulnerabilidades conocidas en los dispositivos tecnológicos (Infraestructura), que pudieran afectar la confidencialidad, integridad y disponibilidad de la información, esto con el objetivo de emitir recomendaciones para la mitigación de dichas vulnerabilidades.
Seguir leyendo →Cualquiera sea la razón por la que su fuerza laboral está en casa, lo tenemos cubierto. A medida que las organizaciones buscan mantener a su fuerza laboral conectada y productiva, la capacidad de los empleados para trabajar desde casa o en cualquier otro lugar se ha vuelto fundamental.
Seguir leyendo →Los delincuentes pueden compartir el control de la red o vender el acceso a la misma para que otros puedan utilizarla con fines maliciosos ¿qué es una botnet?
Seguir leyendo →La ciberseguridad es importante porque hay toda una red de ciberdelincuentes esperando sacarnos dinero si les damos la mínima oportunidad.
Seguir leyendo →Los ataques de phishing han crecido de forma meteórica durante el último año, debido a que los atacantes no dejan de refinar sus tácticas y reutilizan las más exitosas. Los 10 ciberataques de phishing en los que más suelen “picar” los empleados
Seguir leyendo →¿Te han avisado tus amigos que reciben correos extraños tuyos? ¿Aparecen post en las redes sociales mensajes que tú no has publicado? Estos ejemplos pueden ser casos de suplantación de identidad.
Seguir leyendo →¿Tiene usuarios trabajando desde casa? Es vital tomar las precauciones adecuadas para proteger la salud física de su personal así como la seguridad de sus equipos de trabajo para así evitar riesgos en la seguridad de datos de la compañía.
Seguir leyendo →Asegura el trabajo remoto con Sophos Endpoint Protection: Cómo configurar trabajadores remotos y crear políticas de filtrado web y control periférico
Seguir leyendo →El análisis de las cuentas en la nube pública en Amazon Web Services, Microsoft Azure y Google Cloud Platform revela un lado positivo cuando se trata de la protección de datos en la nube
Seguir leyendo →Análisis a través de una encuesta, de los retos diarios a los que se enfrentan los equipos de TI para proteger a sus empresas frente a los ataques cibernéticos, así como su experiencia con las tecnologías de detección y respuesta para endpoints (EDR).
Seguir leyendo →