Instaurar una cultura de seguridad y romper la cadena de ataque es como conducir un coche

Instaurar una cultura de seguridad y romper la cadena de ataque es como conducir un coche

Ya sea a través de amenazas internas y compromisos de cuentas, o de ataques dirigidos de phishing y malware, nuestros...

Cómo las contraseñas comprometidas conducen a violaciones de datos

Cómo las contraseñas comprometidas conducen a violaciones de datos

Vemos cómo se desarrollan los eventos de vulneración año tras año, la seguridad de los datos y sistemas empresariales a...

casb

¿Qué es un CASB?

Las organizaciones recurren cada vez más frecuentemente a los proveedores de CASB para hacer frente a los riesgos de los...

edr

EPP frente a EDR

Al evaluar sus necesidades y opciones de ciberseguridad, muchas organizaciones pueden preguntarse: ¿Qué es mejor, una plataforma de protección de...

edr

¿Por qué es importante el EDR?

En nuestro blog anterior hablábamos sobre qué era el EDR, comprendimos que esta solución registra y almacena comportamientos a nivel...

¿Qué es EDR y cómo funciona?

¿Qué es EDR y cómo funciona?

Cuando una solución registra y almacena comportamientos a nivel sistemas de punto final lo podemos catalogar como EDR. En nuestro...

Tendencias de Ciberseguridad en los próximos Cinco Años

Tendencias de Ciberseguridad en los próximos Cinco Años

Después de hablar de las tendencias en ciberseguridad del 2024, te presentamos las tendencias que se preveen para dentro de...

El modelo de madurez de los ocho esenciales: 4 actualizaciones que los profesionales cibernéticos deben saber

El modelo de madurez de los ocho esenciales: 4 actualizaciones que los profesionales cibernéticos deben saber

Para muchas organizaciones, Los ocho esenciales se han convertido en el estándar de ciberseguridad de referencia con el que deben...

tendencias ciberneticas 2024

7 Tendencias de Ciberseguridad del 2024

A medida que nos acercamos al final del 2023, es hora de examinar las tendencias de ciberseguridad que han tomado...

Cómo limitar la exposición del hacktivismo y cuál es su futuro

Cómo limitar la exposición del hacktivismo y cuál es su futuro

Como vimos en nuestro blog anterior el hacktivismo es una forma de “vandalismo digital” que frustrará e incomodará a las...