Seguridad

Imagen: Servidores seguros: ¿cómo configurarlos correctamente?DrHitchShutterstock

Servidores seguros: ¿cómo configurarlos correctamente?

Si gestionas tu propio servidor o alquilas uno tendrás que encargarte de protegerlo frente a caídas y accesos no autorizados. La configuración del servidor es clave para establecer una base sólida. En especial en el caso de conexiones remotas cifradas con el protocolo SSH, la…

Leer más
Imagen: ¿Cuáles son los mejores antivirus?

¿Cuáles son los mejores antivirus?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshutterstock

Ciberataques: cómo protegerse ante ellos

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: Cómo recuperar el control de tu dominioiunewindShutterstock

Cómo recuperar el control de tu dominio

Cuando una página web de repente deja de reaccionar y el administrador pierde el control del dominio, se crea una situación crítica. ¿Se trata solo de un fallo técnico o es que algún ciberdelincuente ha secuestrado la web? Dar con la causa rápidamente es de vital importancia. Te…

Leer más
Imagen: SIEM: Security Information & Event Management

SIEM: Security Information & Event Management

Las alertas tempranas permiten detectar y prevenir ciberamenazas a tiempo con total fiabilidad. La pregunta es, ¿cómo se recopilan los datos y se llega a las conclusiones adecuadas? Aquí es donde entra SIEM, Security Information & Event Management. A través de un conjunto de…

Leer más
Imagen: ¿Qué es XDR (Extended Detection and Response)?

¿Qué es XDR (Extended Detection and Response)?

Las arquitecturas informáticas modernas consisten en múltiples dispositivos de salida, aplicaciones, nubes y redes, lo que da pie a que surjan ciberamenazas de tipo híbrido que no pueden combatirse de manera fiable solo con antivirus. En este sentido, XDR (Extended Detection and…

Leer más
Imagen: Endpoint Security: cómo proteger tus dispositivosMaximPshutterstock

Endpoint Security: cómo proteger tus dispositivos

Las redes empresariales deben ser seguras como fortalezas, sin embargo, dispositivos finales y móviles pueden introducir vulnerabilidades. La seguridad de punto final (Endpoint Security) brinda medidas técnicas y organizativas para cerrar estas brechas de seguridad. Descubre cómo…

Leer más
Imagen: ¿Qué es el browser hijacking?Billion PhotosShutterstock

¿Qué es el browser hijacking?

El browser hijacking o secuestro del navegador puede permitir a empresas o hackers capturar tus datos confidenciales o incluso tomar el control de todo tu sistema. En esta guía, analizaremos qué es este concepto, qué implica para ti, las distintas formas que puede adoptar y las…

Leer más
Imagen: NIS2: todo sobre la directiva de ciberseguridad de la UE

NIS2: todo sobre la directiva de ciberseguridad de la UE

Cuanto más digital es el mundo empresarial, mayor es la importancia de la resiliencia frente a amenazas cibernéticas y problemas de TI. Con la Directiva NIS2, la UE ha introducido un marco que busca minimizar los riesgos cibernéticos y estandarizar y maximizar las medidas de…

Leer más
Imagen: ¿Qué es un intrusion detection system (IDS)?Bits And Splitsshutterstock

¿Qué es un intrusion detection system (IDS)?

Un intrusion detection system (IDS) comienza su actividad en el host, en la red o en ambos, examinando activamente los registros en tiempo real para identificar cualquier anomalía. Cuando se detectan irregularidades, el sistema envía rápidamente una alerta a las partes…

Leer más