Seguridad de los datos y sus beneficios para las pequeñas empresas
Las amenazas cibernéticas no solo afectan a las grandes empresas y los gobiernos, también pueden afectar a las pequeñas empresas. Según una investigación, casi la mitad de las pe...
¿Qué es el descubrimiento de red (Network Discovery)?
Si bien a todos nos gustaría pensar que nuestras redes están perfectamente mantenidas y documentadas, pero la realidad es que a veces se le pierde la pista. En algunos casos, la ...
¿Cómo usar KPIs para generar resultados en la Ciberseguridad?
Obtener inversiones de los líderes empresariales para crear un programa maduro de ciberseguridad y financiar iniciativas es un imperativo para el éxito en la mitigación de riesgo...
Detección y Respuesta Extendidas (XDR) ¿qué es?
Seguramente ya habrás leído algún artículo, visto alguna charla o escuchado un webinar sobre qué es el término XDR, también conocido como detección y respuesta extendidas. La fir...
Cómo funcionan las reglas de correlación SIEM
SIEM es una poderosa herramienta de seguridad cuando se implementa correctamente. Los dispositivos de seguridad de red como los dispositivos IDS, los dispositivos IPS y los firew...
¿Qué es una estrategia de ciberseguridad y cómo puede una empresa desarrollarla?
La cantidad de usuarios, dispositivos y recursos en las redes de la empresa crece exponencialmente. Con esta superficie de ataque en expansión, los activos, la propiedad intelect...
Razones por las que vemos más ataques de ransomware que nunca
Los especialistas en ciberseguridad han notado varias tendencias preocupantes durante el año pasado, siendo el ransomware uno de los que más. Es cierto que esto está lejos de ser...
¿Cómo se puede utilizar DPI en seguridad?
Tras la última entrada donde conocíamos en qué consistía la inspección profunda de paquetes o deep packet inspection (DPI), hablaremos de cómo esta herramienta puede utilizarse e...