Ciberseguridad

Artículos ciberseguridad empresarial. La seguridad informática que necesitas para garantizar la integridad y privacidad de los datos de tu empresa y tus clientes.

Cómo impacta la Directiva NIS2 en los sistemas informáticos

2024-11-12T13:23:50+02:0012 noviembre 2024|Categorías: Ciberseguridad, Informática empresarial|Etiquetas: , , |

La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y ciberseguridad de las empresas: Sistemas Informáticos y de Información Mejora de la Infraestructura de Seguridad: Las empresas deben actualizar y fortalecer sus infraestructuras de TI para cumplir con los nuevos estándares de seguridad. Esto incluye la implementación de firewalls avanzados, sistemas [...]

Principales desafíos en el ámbito de la ciberseguridad

2024-10-15T09:56:32+02:0015 octubre 2024|Categorías: Ciberseguridad|Etiquetas: , , , , |

Los principales desafíos en el ámbito de la ciberseguridad para este 2024-2025, son principalmente: Sofisticación de las Amenazas: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva. Seguridad en la Cadena de Suministro: La ciberseguridad de terceros y [...]

Actualizaciones de seguridad de Microsoft de junio de 2024

2024-06-27T11:40:15+02:0014 junio 2024|Categorías: Alertas de ciberseguridad, Ciberseguridad|Etiquetas: , , , |

Actualizaciones de seguridad de Microsoft de junio de 2024 marcada como de Importancia 5 - Crítica Recursos Afectados Azure Data Science Virtual Machines, Azure File Sync, Azure Monitor, Azure SDK, Azure Storage Library, Dynamics Business Central, Microsoft Dynamics, Microsoft Office, Microsoft Office Outlook, Microsoft Office SharePoint, Microsoft Office Word, Microsoft Streaming Service, Microsoft WDAC OLE DB [...]

Múltiples vulnerabilidades en productos Fortinet

2024-03-26T12:22:29+02:0026 marzo 2024|Categorías: Alertas de ciberseguridad, Ciberseguridad|Etiquetas: , , , , |

Importancia 5 - Crítica Recursos Afectados FortiOS, versiones: desde 7.4.0 hasta 7.4.1; desde 7.2.0 hasta 7.2.5; desde 7.0.0 hasta 7.0.12; desde 6.4.0 hasta 6.4.14; desde 6.2.0 hasta 6.2.15. FortiProxy, versiones: 7.4.0; desde 7.2.0 hasta 7.2.6; desde 7.0.0 hasta 7.0.12; desde 2.0.0 hasta 2.0.13. FortiClientEMS, versiones: desde 7.2.0 hasta 7.2.2; desde 7.0.1 hasta 7.0.10. Descripción Los investigadores, [...]

Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas

2024-01-29T18:36:01+02:0029 enero 2024|Categorías: Ciberseguridad|Etiquetas: , , , , , |

La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa? No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos y [...]

¿Cómo monitorizar un EDR?

2024-01-25T17:27:28+02:0025 enero 2024|Categorías: Ciberseguridad|Etiquetas: , , , , |

Para monitorizar un Endpoint Detection and Response (EDR), debes seguir los siguientes pasos: Configurar alertas: Configura alertas personalizadas en el EDR para que te notifique cuando se detecte una actividad sospechosa en los endpoints. Puedes configurar alertas para eventos específicos, como la ejecución de archivos maliciosos o la comunicación con servidores de comando y control. Revisar [...]

‘El pequeño Nicolás’, detenido por usar un carné de conducir falso proporcionado por el hacker ‘Alcasec’ tras su ataque a la DGT

2023-10-31T11:10:01+02:0031 octubre 2023|Categorías: Alertas de ciberseguridad, Ciberseguridad|Etiquetas: , , |

Francisco Nicolás Gómez —el personaje más conocido como 'El Pequeño Nicolás'— fue detenido el viernes por hacer uso de un carné de conducir falso, presuntamente proporcionado por el hacker José Luis Huertas, alias 'Alcasec'. La detención, según ha publicado el Mundo, fue llevada a cabo por el Grupo de Investigación Tecnológica de la Brigada Provincial de Granada y [...]

¿Cómo se utiliza un EDR?

2023-10-26T12:40:54+02:0026 octubre 2023|Categorías: Ciberseguridad|Etiquetas: , , , , , |

Un Endpoint Detection and Response (EDR) es un tipo de software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores. Aquí te dejamos algunos pasos para utilizar un EDR: Selecciona el software EDR adecuado: Antes de comenzar, asegúrate [...]

¿Cuáles son las diferencias entre un antivirus y un EDR?

2023-10-09T11:49:00+02:0009 octubre 2023|Categorías: Ciberseguridad|Etiquetas: , , , , , , , |

Aunque tanto los antivirus como los EDR son herramientas de seguridad informática, tienen algunas diferencias importantes: Enfoque: Los antivirus se enfocan en detectar y bloquear malware conocido, como virus, troyanos y spyware, utilizando una base de datos de firmas y patrones conocidos. Por otro lado, los EDR se enfocan en detectar y responder a amenazas avanzadas [...]

¿Cómo funciona un EDR?

2023-10-09T11:33:42+02:0026 septiembre 2023|Categorías: Ciberseguridad|Etiquetas: , , , , |

Un Endpoint Detection and Response (EDR) es una solución de seguridad informática que se enfoca en la detección, investigación y respuesta a amenazas avanzadas en los endpoints (dispositivos finales) de una red, como computadoras portátiles, servidores y dispositivos móviles. A continuación, os explicamos el funcionamiento de un EDR: Recopilación de datos: El EDR recopila información sobre [...]

Ir a Arriba