Zero trust es una estrategia de seguridad que ayuda a prevenir violaciones de datos al eliminar el concepto de confianza dentro de la arquitectura de red de una organización. Esto no significa necesariamente que se desconfíe de los empleados, sino que, simplemente, se elimina la asunción de la confianza en personas, procesos y actos. Leer más
Seguridad
Google Safe Browsing y Arsys Backup Web
Google Safe Browsing es un servicio de Google que permite detectar y denunciar sitios web que pueden ser inseguros para la navegación de los usuarios. Como es lógico, aparecer en Google Safe Browsing conlleva numerosas consecuencias negativas, por lo que debemos estar muy atentos a la seguridad y reaccionar muy rápido si Google nos identifica como sitio malicioso.
Infografía: Cómo se realiza un pentesting
En un pentesting (test o prueba de penetración), un grupo de especialistas (conocidos como pentesters) realizan un ataque controlado a las redes empresariales de las organizaciones auditadas con el fin de encontrar potenciales brechas de seguridad antes de que puedan ser explotadas por los criminales y comprobar las vulnerabilidades de las aplicaciones y redes informáticas.
Guía: cómo implementar el teletrabajo seguro en las empresas
En este whitepaper repasamos las consideraciones básicas que debemos tener en cuenta si queremos llevar con éxito y seguridad el teletrabajo a nuestra empresa. Entre ellas, la definición de una política de trabajo en remoto adecuada, principales amenazas, objetivos, métodos de acceso a la red empresarial y protección de dispositivos.
Infografía: Cómo proteger a una pyme de los ciberataques
Las pymes están en el punto de mira de los cibercriminales. Muchas veces no solo no están convenientemente protegidas sino que no son conscientes del interés que sus datos sensibles despiertan en los ciberdelincuentes. En esta infografía repasamos todas esas medidas que ayudarán a blindar las redes de nuestras empresas.
Guía: Las mejores prácticas para la revisión del control de acceso a los usuarios
La gestión del acceso de los usuarios a las redes empresariales es un tema importante en seguridad. Hablamos no sólo de controlar qué usuarios acceden a qué recursos (y cuándo), sino también de gestionar las contraseñas, renovarlas, revocarlas cuando no son necesarias y muchas otras acciones. Hay muchos riesgos relacionados con el control de accesos a los sistemas informáticos, entre ellos la acumulación de privilegios, los accesos no autorizados o la mala configuración de las cuentas. En este whitepaper te mostramos cómo llevar a cabo una revisión de un apartado crucial para mejorar la seguridad de tu empresa.
Cómo usar el nuevo Backup Web
Hace unos días presentábamos nuestro nuevo servicio de Backup Web, incidiendo en sus aspectos clave y sus principales usos. Ahora es el momento de contar algunos detalles acerca de cómo usarlo y sacarle el máximo partido. Nuestro nuevo servicio de backup te ofrece protección para todo tipo de sitios web y bases de datos, con la garantía de que nunca pasará nada que no se pueda solucionar mediante la restauración de la copia. Leer más
Nuevo servicio de Backup Web
A la gran mayoría de nuestros lectores (o quizás a todos ellos) no les hace falta que mencionemos la importancia que tienen las copias de seguridad para poder dormir tranquilos. Tener un backup siempre actualizado es algo que apreciarás el día que surge un problema. Si no lo tienes y ocurre cualquier desgracia, será tarde para solucionarlo y lamentarás no haberlo hecho a su debido tiempo. Sus consecuencias pueden poner en riesgo la continuidad de cualquier negocio.
Así aprovechan los ciberdelincuentes las vulnerabilidades de seguridad conocidas
Tendemos a pensar que los ciberdelincuentes pasan gran parte de su tiempo buscando vulnerabilidades nuevas y, por tanto, desconocidas para los desarrolladores. Eso es cierto en ocasiones, sobre todo en los casos de las vulnerabilidades zero-day. Estas son vulnerabilidades desconocidas y para las que, por tanto, no existen soluciones. Son muy «rentables» una vez descubiertas, pero costosas a la hora de identificarlas. Leer más
Infografía: Los tipos de malware más comunes, reunidos en una imagen
¿Sabes cuáles son las ciberamenazas más frecuentes? ¿Las que más afectan a particulares y empresas? En la siguiente infografía te hablamos de diferentes tipos de malware: Adware, bugs, exploits, ransomware, spyware, gusanos, virus, troyanos, bots…