¿Qué es el deep packet inspection (DPI)?
Si estás navegando por cualquier sitio web … Si estás enviando un correo electrónico … Si estás viendo una película en Netflix … Si estás realizando una llamada de Skype o una r...
¿Qué tan confiable es la seguridad en tiempo real?
El mundo actual es vertiginoso y esa realidad significa cambiar el enfoque de la seguridad. Las formas tradicionales de proteger las redes o las instalaciones a menudo implicaban r...
Programa PenTesting
Realizar una prueba de pentesting de forma regular es una manera útil de identificar las vulnerabilidades graves en un entorno de TI. Este trabajo será realizado por un hacker étic...
¿Qué es un programa de gestión de vulnerabilidades?
Los rápidos cambios de métodos y técnicas de ataque en el panorama actual de la ciberseguridad han hecho que mantener un entorno seguro sea cada vez más difícil. Las organizaciones...
Amenazas internas: qué son y cómo prevenirlas
Existen diferentes amenazas online a las que se enfrentan las empresas todos los días. El más común son los ataques de phishing en los que la víctima hace clic accidentalmente en u...
La seguridad del IoT: riesgos y soluciones
Internet de las cosas (IoT) es un término que se utiliza para describir un sistema de dispositivos informáticos interconectados que utilizan Internet para enviar y recibir datos si...
Ataque ransomware en el sector de energía y servicios públicos
El crecimiento exponencial de los dispositivos de IoT en la industria de la energía y los servicios públicos ha aumentado considerablemente el enfoque en la ciberseguridad. En este...
Métricas que importan: una guía para mejorar los informes de seguridad
Métricas que importan: una guía para mejorar los informes de seguridad Las métricas son vitales para que los líderes de seguridad realicen un seguimiento del progreso de los progr...