Imagen: Inyección SQLSTILLFXshu­t­te­r­s­to­ck

Inyección SQL

Rara es la jornada en la que no se descubre una nueva vu­l­ne­ra­bi­li­dad de seguridad en algún software o se corrige una ya conocida. Una técnica de ataque que aprovecha pre­ci­sa­me­n­te este tipo de fallos es la conocida como inyección SQL. Pero ¿qué hay realmente detrás de estos…

Leer más
Imagen: ¿Cuáles son los mejores antivirus?no­bea­stso­fie­r­ceShu­t­te­r­s­to­ck

¿Cuáles son los mejores antivirus?

Los programas antivirus son ese­n­cia­les para ga­ra­n­ti­zar la seguridad de los or­de­na­do­res. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para in­fe­c­tar­los y ocasionar daños im­po­r­ta­n­tes. Para co­n­tra­rre­s­tar­los, los fa­bri­ca­n­tes de software intentan…

Leer más
Imagen: ¿Usas contraseñas seguras? Aprende a comprobar la seguridad de tus contraseñasRawpixel.comshu­t­te­r­s­to­ck

¿Usas co­n­tra­se­ñas seguras? Aprende a comprobar la seguridad de tus co­n­tra­se­ñas

La seguridad de las co­n­tra­se­ñas es una medida fre­cue­n­te­me­n­te su­b­e­s­ti­ma­da en la lucha contra la ci­be­r­de­li­n­cue­n­cia. Elegir co­n­tra­se­ñas seguras, utilizar gestores de co­n­tra­se­ñas, re­vi­sar­las re­gu­la­r­me­n­te y reac­cio­nar ade­cua­da­me­n­te ante fi­l­tra­cio­nes son pasos ese­n­cia­les para proteger…

Leer más
Imagen: SIEM: Security Information & Event ManagementRawpixel.comShu­t­te­r­s­to­ck

SIEM: Security In­fo­r­ma­tion & Event Ma­na­ge­me­nt

Las alertas tempranas permiten detectar y prevenir ci­ber­ame­na­zas a tiempo con total fia­bi­li­dad. La pregunta es, ¿cómo se recopilan los datos y se llega a las co­n­clu­sio­nes adecuadas? Aquí es donde entra SIEM, Security In­fo­r­ma­tion & Event Ma­na­ge­me­nt. A través de un conjunto de…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshu­t­te­r­s­to­ck

Ci­ber­ata­ques: cómo pro­te­ge­r­se ante ellos

Los ci­ber­ata­ques ponen en peligro a pa­r­ti­cu­la­res, empresas y au­to­ri­da­des. Los ci­be­r­de­li­n­cue­n­tes siguen de­sa­rro­lla­n­do técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde mo­ti­va­cio­nes políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: ¿Qué es un intrusion detection system (IDS)?Bits And Splitsshu­t­te­r­s­to­ck

¿Qué es un intrusion detection system (IDS)?

Un intrusion detection system (IDS) comienza su actividad en el host, en la red o en ambos, exa­mi­na­n­do ac­ti­va­me­n­te los registros en tiempo real para ide­n­ti­fi­car cualquier anomalía. Cuando se detectan irre­gu­la­ri­da­des, el sistema envía rá­pi­da­me­n­te una alerta a las partes…

Leer más
Imagen: ¿Qué es un intrusion prevention system?ElnurShu­t­te­r­s­to­ck

¿Qué es un intrusion pre­ve­n­tion system?

Además de un firewall, un intrusion pre­ve­n­tion system (IPS) puede su­pe­r­vi­sar un di­s­po­si­ti­vo final in­di­vi­dual o toda una red y alertar sobre posibles amenazas. A di­fe­re­n­cia de los sistemas de detección de in­tru­sio­nes (IDS) con un diseño similar, el IPS adopta un enfoque más…

Leer más
Imagen: ¿Qué es el browser hijacking?Billion PhotosShu­t­te­r­s­to­ck

¿Qué es el browser hijacking?

El browser hijacking o secuestro del navegador puede permitir a empresas o hackers capturar tus datos co­n­fi­de­n­cia­les o incluso tomar el control de todo tu sistema. En esta guía, ana­li­za­re­mos qué es este concepto, qué implica para ti, las distintas formas que puede adoptar y las…

Leer más
Imagen: Endpoint Security: cómo proteger tus dispositivosMaximPshu­t­te­r­s­to­ck

Endpoint Security: cómo proteger tus di­s­po­si­ti­vos

Las redes em­pre­sa­ria­les deben ser seguras como fo­r­ta­le­zas, sin embargo, di­s­po­si­ti­vos finales y móviles pueden in­tro­du­cir vu­l­ne­ra­bi­li­da­des. La seguridad de punto final (Endpoint Security) brinda medidas técnicas y or­ga­ni­za­ti­vas para cerrar estas brechas de seguridad. Descubre cómo…

Leer más
Imagen: NIS2: todo sobre la directiva de ciberseguridad de la UELartos_82Shu­t­te­r­s­to­ck

NIS2: todo sobre la directiva de ci­be­r­se­gu­ri­dad de la UE

Cuanto más digital es el mundo em­pre­sa­rial, mayor es la im­po­r­ta­n­cia de la re­si­lie­n­cia frente a amenazas ci­be­r­né­ti­cas y problemas de TI. Con la Directiva NIS2, la UE ha in­tro­du­ci­do un marco que busca minimizar los riesgos ci­be­r­né­ti­cos y es­ta­n­da­ri­zar y maximizar las medidas de…

Leer más