DMARC

DMARC como autenticación de correo electrónico

Desde hace muchos años el correo electrónico es indispensable en las organizaciones, hoy en día incluso para uso personal es...

Instaurar una cultura de seguridad y romper la cadena de ataque es como conducir un coche

Instaurar una cultura de seguridad y romper la cadena de ataque es como conducir un coche

Ya sea a través de amenazas internas y compromisos de cuentas, o de ataques dirigidos de phishing y malware, nuestros...

casb

¿Qué es un CASB?

Las organizaciones recurren cada vez más frecuentemente a los proveedores de CASB para hacer frente a los riesgos de los...

edr

¿Por qué es importante el EDR?

En nuestro blog anterior hablábamos sobre qué era el EDR, comprendimos que esta solución registra y almacena comportamientos a nivel...

¿Qué es EDR y cómo funciona?

¿Qué es EDR y cómo funciona?

Cuando una solución registra y almacena comportamientos a nivel sistemas de punto final lo podemos catalogar como EDR. En nuestro...

Cómo limitar la exposición del hacktivismo y cuál es su futuro

Cómo limitar la exposición del hacktivismo y cuál es su futuro

Como vimos en nuestro blog anterior el hacktivismo es una forma de “vandalismo digital” que frustrará e incomodará a las...

Cómo los ciberdelincuentes monetizan los datos de ransomware

Cómo los ciberdelincuentes monetizan los datos de ransomware

¿Cómo ganan dinero los hackers? ¿qué hacen los ciberdelicuentes con la información robada después de un ataque exitoso de ransomware?...

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Los ataques de phishing representan una cantidad considerable de filtraciones de datos. No sólo es la suerte lo que hace...

soluciones de XEM

Ventajas de las soluciones de XEM

¿Cuáles son las ventajas de las soluciones de XEM?  La gestión convergente de endpoints ofrece varias ventajas sobre los enfoques...

¿Cómo proteger los endpoints de mi organización?

¿Cómo proteger los endpoints de mi organización?

Cómo lo vimos en nuestro blog anterior algunas empresas actuales dicen que al menos el 20% de sus terminales están...