Infografía: Cómo se realiza un test de penetración

En los test o pruebas de penetración, un grupo de especialistas (conocidos como pentesters) realizan un ataque controlado a las redes empresariales de las organizaciones auditadas con el fin de encontrar potenciales brechas de seguridad antes de que puedan ser explotadas por los criminales y comprobar las vulnerabilidades de las aplicaciones y redes informáticas.

Leer más

Guía: cómo implementar el teletrabajo seguro en las empresas

En este whitepaper repasamos las consideraciones básicas que debemos tener en cuenta si queremos llevar con éxito y seguridad el teletrabajo a nuestra empresa. Entre ellas, la definición de una política de trabajo en remoto adecuada, principales amenazas, objetivos, métodos de acceso a la red empresarial y protección de dispositivos.

Leer más

Guía: Las mejores prácticas para la revisión del control de acceso a los usuarios

La gestión del acceso de los usuarios a las redes empresariales es un tema importante en seguridad. Hablamos no sólo de controlar qué usuarios acceden a qué recursos (y cuándo), sino también de gestionar las contraseñas, renovarlas, revocarlas cuando no son necesarias y muchas otras acciones. Hay muchos riesgos relacionados con el control de accesos a los sistemas informáticos, entre ellos la acumulación de privilegios, los accesos no autorizados o la mala configuración de las cuentas. En este whitepaper te mostramos cómo llevar a cabo una revisión de un apartado crucial para mejorar la seguridad de tu empresa.

Leer más

Cómo usar el nuevo Backup Web

Hace unos días presentábamos nuestro nuevo servicio de Backup Web, incidiendo en sus aspectos clave y sus principales usos. Ahora es el momento de contar algunos detalles acerca de cómo usarlo y sacarle el máximo partido. Nuestro nuevo servicio de backup te ofrece protección para todo tipo de sitios web y bases de datos, con  la garantía de que nunca pasará nada que no se pueda solucionar mediante la restauración de la copia. Leer más

Nuevo servicio de Backup Web

A la gran mayoría de nuestros lectores (o quizás a todos ellos) no les hace falta que mencionemos la importancia que tienen las copias de seguridad para poder dormir tranquilos. Tener un backup siempre actualizado es algo que apreciarás el día que surge un problema. Si no lo tienes y ocurre cualquier desgracia, será tarde para solucionarlo y lamentarás no haberlo hecho a su debido tiempo. Sus consecuencias pueden poner en riesgo la continuidad de cualquier negocio.

Leer más

Así aprovechan los ciberdelincuentes las vulnerabilidades de seguridad conocidas

Tendemos a pensar que los ciberdelincuentes pasan gran parte de su tiempo buscando vulnerabilidades nuevas y, por tanto, desconocidas para los desarrolladores. Eso es cierto en ocasiones, sobre todo en los casos de las vulnerabilidades zero-day. Estas son vulnerabilidades desconocidas y para las que, por tanto, no existen soluciones. Son muy «rentables» una vez descubiertas, pero costosas a la hora de identificarlas. Leer más

La copia de seguridad que necesitas para tus dispositivos, tus proyectos y tus datos
Accede a tus archivos desde cualquier dispositivo y lugar de forma segura
pack
10 GB
Gratis
Consigue tu backup ahora