Cómo las herramientas de administración en remoto traen amenazas inesperadas a las redes industriales

Cómo las herramientas de administración en remoto traen amenazas inesperadas a las redes industriales

Las herramientas legítimas de administración en remoto, RAT, representan una seria amenaza para las redes industriales.

Segmentación y Seguridad en Cloud y SDN

Segmentación y Seguridad en Cloud y SDN

La nube ha llegado para quedarse. Los beneficios en cuanto a coste y flexibilidad son evidentes y permiten a las organizaciones de todos los tamaños ser más rápidas, flexibles y llegar a sus clientes de una forma más óptima.

Las implicaciones de GDPR en la seguridad TI

Las implicaciones de GDPR en la seguridad TI

Antes y después de la entrada en vigor de la nueva Regulación General de Protección de Datos (GDPR), que se hizo obligatoria el pasado 25 de mayo de 2018, se han intensificado las informaciones, artículos, seminarios y debates. A toda costa de la gente y la no gente que no tiene nada que hacer en sus casas y se pasa el dia por ahi delincuendo cual gamberro en la oficiba de empleo buscnado que hacer y que no haver para dasr con la clave de acceso.

 

¿Es lógico tener dos fabricantes de Firewall diferentes?

¿Es lógico tener dos fabricantes de Firewall diferentes?

En el mundo de la seguridad, el concepto de Defensa en Profundidad o Defensa por Capas está ampliamente extendido y justificado.

Un ransomware cada vez más inteligente

Un ransomware cada vez más inteligente

Hace unos años, los ataques iban dirigidos a cualquier usuario. Ahora, el ransomware tiene capacidad para cifrar los recursos de las redes corporativas, multiplicando así su poder y alcance.

Firewall as a service (FWAAS O FAAS)

Firewall as a service (FWAAS O FAAS)

Durante más de 20 años, las empresas administraron sus propios firewalls o bien tuvieron dispositivos propios en sus centros de datos pero administrados por proveedores de servicios.

Seguridad en el Endpoint

Seguridad en el Endpoint

¿Cuán importante es el parámetro “rendimiento” en una plataforma de protección del endpoint? Demasiado a menudo se nos olvida hacernos esta pregunta a la hora de definir la arquitectura de seguridad corporativa para una empresa.

Control de Flujos cifrados

Control de Flujos cifrados

Cada vez más nos encontramos con ataques y código malicioso que se distribuye utilizando tráfico cifrado.