
¿Qué es una amenaza avanzada persistente?
A medida que el panorama de amenazas evoluciona más rápido de lo que podemos seguir, las organizaciones deben ser conscientes del tipo de amenazas a las que se... Leer más.

Los tipos de ataques DDoS
(Parte 1) La denegación de servicio distribuida (DDoS) es una clase amplia de ciberataque que interrumpe los servicios y recursos online al abrumarlos con... Leer más.

¿Qué es el descubrimiento de red (Network Discovery)?
Si bien a todos nos gustaría pensar que nuestras redes están perfectamente mantenidas y documentadas, pero la realidad es que a veces se le pierde la pista. En... Leer más.

¿Cómo usar KPIs para generar resultados en la Ciberseguridad?
Obtener inversiones de los líderes empresariales para crear un programa maduro de ciberseguridad y financiar iniciativas es un imperativo para el éxito en la mitigación... Leer más.

Qué es Detección y Respuesta Extendidas (XDR)?
Seguramente ya habrás leído algún artículo, visto alguna charla o escuchado un webinar sobre qué es el término XDR, también conocido como detección y respuesta... Leer más.

Cómo funcionan las reglas de correlación SIEM
SIEM es una poderosa herramienta de seguridad cuando se implementa correctamente. Los dispositivos de seguridad de red como los dispositivos IDS, los dispositivos... Leer más.

¿Qué es una estrategia de ciberseguridad y cómo puede una empresa desarrollarla?
La cantidad de usuarios, dispositivos y recursos en las redes de la empresa crece exponencialmente. Con esta superficie de ataque en expansión, los activos, la... Leer más.

¿Cómo se puede utilizar DPI en seguridad?
Tras la última entrada donde conocíamos en qué consistía la inspección profunda de paquetes o deep packet inspection (DPI), hablaremos de cómo esta herramienta... Leer más.

¿Qué es el deep packet inspection (DPI)?
Si estás navegando por cualquier sitio web … Si estás enviando un correo electrónico … Si estás viendo una película en Netflix … Si estás realizando... Leer más.