Seguridad Integral

Categoría: Uncategorized

    Nuevo servicio: Análisis de vulnerabilidades

    Servicio orientado a identificar, analizar, clasificar y priorizar vulnerabilidades conocidas en los dispositivos tecnológicos (Infraestructura), que pudieran afectar la confidencialidad, integridad y disponibilidad de la información, esto con el objetivo de emitir recomendaciones para la mitigación de dichas vulnerabilidades.

    Seguir leyendo →

    ¿Qué es un Análisis de Vulnerabilidades Informáticas?

    Dentro de una correcta planeación de protección preventiva y correctiva se debe de considerar el análisis de vulnerabilidades como una actividad clave para asegurar que estamos al día ante la creciente ola de amenazas que día a día va creciendo de manera exponencial.

    Seguir leyendo →

    Facilitar el trabajo remoto con Sophos XG Firewall

    Cualquiera sea la razón por la que su fuerza laboral está en casa, lo tenemos cubierto. A medida que las organizaciones buscan mantener a su fuerza laboral conectada y productiva, la capacidad de los empleados para trabajar desde casa o en cualquier otro lugar se ha vuelto fundamental.

    Seguir leyendo →

    5 vulnerabilidades TI que debes conocer

    Pese a que cada año se avanza de manera eficiente en materia de ciberseguridad, es cierto que los hackers persisten. Siempre lo harán. Más aún si sigue habiendo agujeros negros, puntos ciegos y vulnerabilidades TI recurrentes en las empresas y administraciones de todo el mundo. Veamos a continuación algunas de las más importantes.

    Seguir leyendo →

    ¿Buscas una herramienta gratuita de seguridad en la nube?

    Visibilidad en la nube pública y respuesta a amenazas. Detecte, responda y evite las brechas de seguridad y cumplimiento en la nube que le dejan expuesto.

    Seguir leyendo →

    Oleada de emails fraudulentos que suplantan entidades bancarias

    La Oficina de Seguridad del Internauta (OSI) alerta que se ha detectado una nueva campaña de envío de correos electrónicos fraudulentos, que suplantan a entidades bancarias, como Bankia y Banco Santander, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

    Seguir leyendo →

    Pruebas de penetración, ¿qué es? y ¿por qué la necesito?

    Las pruebas de penetración se realizan de forma remota y local, simulando un potencial ataque. Por medio de esta prueba se pueden detectar activamente las vulnerabilidades de seguridad, tal como intentaría un intruso con propósitos de dañar a la organización.

    Seguir leyendo →

    Aislamiento y limpieza de amenazas con Seguridad Sincronizada

    Intercept X protege sus endpoints del Emotet, mientras que XG Firewall mantiene segura su red. De forma individual, ofrecen la mejor protección que existe. Y juntos llevan la protección a un nivel sin precedentes al que ni siquiera se acercan los demás proveedores.

    Seguir leyendo →

    Guía para la adquisición de Server Protection

    Las vulnerabilidades sistémicas explotadas por ataques como el Spectre y el Meltdown demostraron que el control antiexploits y de aplicaciones y los instrumentos de investigación como la EDR son clave en cualquier plan de seguridad para servidores.

    Seguir leyendo →

    Comparte inteligencia en tiempo real entre tus estaciones de trabajo y el firewall

    Los ataques avanzados están más coordinados que nunca. Ahora, sus defensas también lo están. Sophos está revolucionando la seguridad al sincronizar la seguridad de última generación para redes y para estaciones de trabajo, proporcionando una protección inigualable.

    Seguir leyendo →