Seguro que has leído y escuchado muchas veces hablar sobre los ataques de denegación de servicio, pero, ¿sabes realmente lo que son? A priori, parece un término muy técnico, pero este ataque es muy sencillo de comprender. Además, es uno de los más utilizados por los ciberdelincuentes a nivel mundial, por lo que es importanteLeer más…
El factor que habitualmente tiene más peso para las empresas, y en particular para las pymes, a la hora de decidirse por servicios de seguridad gestionada, es la carencia de personal cualificado, con experiencia en protección de datos, sistemas y aplicaciones, dada la creciente sofisticación de las amenazas existentes. El segundo factor es la reducciónLeer más…
La información es el principal activo de cualquier empresa. Protegerla es proteger el negocio, y para ello, será necesario planificar unas actuaciones para prevenir riesgos y reaccionar ante cualquier incidente de seguridad informática que recogeremos en el Plan Director de Seguridad. Nos encontramos inmersos en una evolución tecnológica que nos permite cada día automatizar yLeer más…
Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log. Actualmente es fácil comprobar que las innovaciones tecnológicas tienen una mayor importancia e impacto tanto en el ámbito personal como en el profesional. Las compañías basan cada vez más suLeer más…
Con la entrada en vigor del nuevo RGPD seguro que has recibido una avalancha de notificaciones, SMS o emails de los diferentes servicios que utilizas en Internet. ¿Has aceptado estas condiciones con pleno conocimiento de lo que implicaban para tu privacidad? No podemos olvidar que nuestros hijos también utilizan múltiples plataformas online (redes sociales, juegos,Leer más…
Desde el punto de vista de la ciberseguridad, ningún sistema es del todo seguro, ya sea por vulnerabilidades en alguna aplicación, por el factor humano o porque en el momento de la instalación de algún programa, éste no fue del todo bien configurado. Uno de los sistemas más vulnerables ante ataques externos es el deLeer más…