Qué es Detección y Respuesta Extendidas (XDR)?
Seguramente ya habrás leído algún artículo, visto alguna charla o escuchado un webinar sobre qué es el término XDR, también conocido como detección y respuesta extendidas. La fir...
Cómo funcionan las reglas de correlación SIEM
SIEM es una poderosa herramienta de seguridad cuando se implementa correctamente. Los dispositivos de seguridad de red como los dispositivos IDS, los dispositivos IPS y los firew...
¿Qué es una estrategia de ciberseguridad y cómo puede una empresa desarrollarla?
La cantidad de usuarios, dispositivos y recursos en las redes de la empresa crece exponencialmente. Con esta superficie de ataque en expansión, los activos, la propiedad intelect...
¿Cómo se puede utilizar DPI en seguridad?
Tras la última entrada donde conocíamos en qué consistía la inspección profunda de paquetes o deep packet inspection (DPI), hablaremos de cómo esta herramienta puede utilizarse e...
¿Qué es el deep packet inspection (DPI)?
Si estás navegando por cualquier sitio web … Si estás enviando un correo electrónico … Si estás viendo una película en Netflix … Si estás realizando una llamada de Skype o una r...
La seguridad del IoT: riesgos y soluciones
Internet de las cosas (IoT) es un término que se utiliza para describir un sistema de dispositivos informáticos interconectados que utilizan Internet para enviar y recibir datos si...
¿Qué es la prevención de pérdida de datos?
El panorama de amenazas es un desafío en constante pues el número de ataques cibernéticos sigue aumentando, la exfiltración de datos ahora se incluye en el 70% de los ataques de ...
Análisis de seguridad de IoT: ¿son seguros tus dispositivos IoT?
El mundo de IoT abarca una amplia variedad de tecnologías, proveedores y métodos de conectividad. Aunque lo primero que se nos viene a la mente cuando pensamos en esta nueva tecnol...