Cómo actuar ante una filtración de datos

3 years ago

Las filtraciones de datos son una constante cada vez más común. Las grandes empresas online sufren diariamente cientos de ataques…

Control de acceso a la red (NAC)

3 years ago

NAC NAC (Network Access Control) es un dispositivo o máquina virtual que controla el acceso de los dispositivos a la…

SSH qué es y cómo se utiliza

3 years ago

El SSH, por sus siglas en inglés Secure Shell, es un protocolo de comunicación seguro con el que se puede…

SD-WAN

3 years ago

Seguramente últimamente habrás oído que hay operadores que utilizan tecnologías de SD-WAN para gestionar sus redes. En el post de…

¿Acceso a la información? solo el mínimo

3 years ago

El control de acceso a la información en cualquier empresa es fundamental para prevenir situaciones de: espionaje por parte de…

6 medidas a tomar por los CISO para proteger su empresa

3 years ago

Actualmente, un ataque de ransomware no tiene por qué exponer a una empresa a posibles demandas. Depende del CISO minimizar…

La víctima perfecta de Ransomware

3 years ago

El ransomware se ha convertido en el gran problema de seguridad al que se enfrentan empresas, organismos públicos y administraciones.…

Cómo actúan los gusanos informáticos

4 years ago

Al navegar por la red, los internautas tenemos que hacer frente a una multitud de amenazas. Así, nos tenemos que…

Guía para minimizar los riesgos en el teletrabajo

4 years ago

Desde principios de 2019 con la llegada de la pandemia, muchos puestos de trabajo tuvieron que acoger medidas que nunca…

Día Mundial del Backup. Errores más comunes

4 years ago

La práctica de realizar copias de seguridad es clave para proteger nuestra información, sobre todo aquellos archivos que tienen algún…