¿Cómo se puede utilizar DPI en seguridad?
Tras la última entrada donde conocíamos en qué consistía la inspección profunda de paquetes o deep packet inspection (DPI), hablaremos de cómo esta herramienta puede utilizarse e...
Tras la última entrada donde conocíamos en qué consistía la inspección profunda de paquetes o deep packet inspection (DPI), hablaremos de cómo esta herramienta puede utilizarse e...
Si estás navegando por cualquier sitio web … Si estás enviando un correo electrónico … Si estás viendo una película en Netflix … Si estás realizando una llamada de Skype o una r...
Internet de las cosas (IoT) es un término que se utiliza para describir un sistema de dispositivos informáticos interconectados que utilizan Internet para enviar y recibir datos si...
El panorama de amenazas es un desafío en constante pues el número de ataques cibernéticos sigue aumentando, la exfiltración de datos ahora se incluye en el 70% de los ataques de ...
El mundo de IoT abarca una amplia variedad de tecnologías, proveedores y métodos de conectividad. Aunque lo primero que se nos viene a la mente cuando pensamos en esta nueva tecnol...
Podríamos decir que el 2020 ha sido el resurgimiento de ataques DDoS, y si 2021 sigue así, la tendencia continuará con fuerza. Así que mejor tener claro en qué consiste una de la...
Siguiendo su definición oficial, “sandboxing es una estrategia de gestión de software que aísla las aplicaciones de recursos del sistema crítico y otros programas. El sand...