¿Tienes una copia de seguridad de los datos de tu organización? ¿Está actualizada y ubicada físicamente en un lugar distinto al de tu propia oficina? ¿Cuánto tiempo necesitarías para ponerla en funcionamiento? ¿Estás preparado para responder a un ciberataque que secuestre los datos de tu compañía? ¿Y de tus datos personales? ¿Has hecho alguna copia de tu smartphone?
Seguridad
31 de marzo: Día Mundial del Backup
¿Qué es el smishing?
El Centro de Operaciones de Seguridad, ¿qué es?
El Centro de Operaciones de Seguridad, más conocido como SOC, se refiere al equipo que es responsable de garantizar la seguridad de la información en un entorno TI dentro de una organización. Leer más
¿Qué son los Highly Evasive Adaptive Threats?
En el mundo de la ciberseguridad nunca hay tregua. Los delincuentes se especializan cada vez más y discurren nuevas soluciones para conseguir sus fines. Una de las más recientes novedades delictivas son las HEAT (Highly Evasive Adaptive Threats, o Amenazas adaptativas altamente evasivas). Los ataques HEAT funcionan a través del navegador web y pueden eludir las medidas de seguridad web tradicionales. También aprovechan las funciones del navegador para distribuir malware o comprometer las credenciales almacenadas, y, en la mayoría de los casos, esto termina con la distribución de ransomware.
HSTS: cómo reforzar la seguridad de los sitios web con esta configuración
HSTS son las siglas de Strict-Transport-Security y consiste en una configuración de seguridad que puede ser incorporada en los sitios web para asegurar que el tráfico se realiza mediante un canal seguro. En este artículo te explicamos qué es HSTS y qué ventajas aporta a la seguridad de los sitios y aplicaciones de Internet.
Log4Shell: ¿en qué consiste esta vulnerabilidad?
Hoy vamos a explicar el origen y solución de la vulnerabilidad Log4Shell, que ha supuesto que una inmensa cantidad de aplicaciones potencialmente permitan a atacantes tomar el control de los servidores. Log4Shell es una vulnerabilidad existente en versiones de la popular librería Log4j, desarrollada bajo el lenguaje de programación Java.
Cómo crear mi DRP en la nube
Un Plan de Recuperación ante Desastres o, en sus siglas en inglés, un DRP, es un proceso indispensable para cualquier empresa. A partir de un DRP bien diseñado se pueden recuperar datos, hardware y software críticos para el funcionamiento de una empresa cuando sucede un desastre de cualquier tipo, que puede ser o bien natural, o bien humano.
¿Cuáles serán las tendencias de la ciberseguridad en 2023?
Con el avance constante de las tecnologías digitales y la adopción más acelerada del cloud computing, la ciberseguridad tiene un papel crucial. Las empresas y organizaciones deben reconocer la necesidad de invertir en seguridad para reducir los riesgos de la violación de datos, los ciberataques y cualquier otra amenaza posible. Veamos las principales tendencias en ciberseguridad de cara a 2023.
Despliegue de VPN: todo lo que necesitas saber
Ya hemos visto en anteriores artículos qué es una conexión VPN y también sus principales casos de uso en el entorno empresarial, ahora vamos un paso más allá y profundizamos en dos tipos de VPN muy extendidos y que nos facilitan la securización de las conexiones. Leer más
Registro SPF
SPF es un protocolo para verificar la autenticidad del remitente de los mensajes de correo electrónico, usado para evitar los ataques de seguridad comúnmente denominados como phishing. En este artículo te explicaremos cómo funciona. Leer más