Seguridad

Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshutterstock

Ciberataques: cómo protegerse ante ellos

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: Cómo recuperar el control de tu dominioiunewindShutterstock

Cómo recuperar el control de tu dominio

Cuando una página web de repente deja de reaccionar y el administrador pierde el control del dominio, se crea una situación crítica. ¿Se trata solo de un fallo técnico o es que algún ciberdelincuente ha secuestrado la web? Dar con la causa rápidamente es de vital importancia. Te…

Leer más
Imagen: SIEM: Security Information & Event Management

SIEM: Security Information & Event Management

Las alertas tempranas permiten detectar y prevenir ciberamenazas a tiempo con total fiabilidad. La pregunta es, ¿cómo se recopilan los datos y se llega a las conclusiones adecuadas? Aquí es donde entra SIEM, Security Information & Event Management. A través de un conjunto de…

Leer más
Imagen: ¿Qué es XDR (Extended Detection and Response)?

¿Qué es XDR (Extended Detection and Response)?

Las arquitecturas informáticas modernas consisten en múltiples dispositivos de salida, aplicaciones, nubes y redes, lo que da pie a que surjan ciberamenazas de tipo híbrido que no pueden combatirse de manera fiable solo con antivirus. En este sentido, XDR (Extended Detection and…

Leer más
Imagen: Endpoint Security: cómo proteger tus dispositivosMaximPshutterstock

Endpoint Security: cómo proteger tus dispositivos

Las redes empresariales deben ser seguras como fortalezas, sin embargo, dispositivos finales y móviles pueden introducir vulnerabilidades. La seguridad de punto final (Endpoint Security) brinda medidas técnicas y organizativas para cerrar estas brechas de seguridad. Descubre cómo…

Leer más
Imagen: ¿Qué es el browser hijacking?Billion PhotosShutterstock

¿Qué es el browser hijacking?

El browser hijacking o secuestro del navegador puede permitir a empresas o hackers capturar tus datos confidenciales o incluso tomar el control de todo tu sistema. En esta guía, analizaremos qué es este concepto, qué implica para ti, las distintas formas que puede adoptar y las…

Leer más
Imagen: NIS2: todo sobre la directiva de ciberseguridad de la UE

NIS2: todo sobre la directiva de ciberseguridad de la UE

Cuanto más digital es el mundo empresarial, mayor es la importancia de la resiliencia frente a amenazas cibernéticas y problemas de TI. Con la Directiva NIS2, la UE ha introducido un marco que busca minimizar los riesgos cibernéticos y estandarizar y maximizar las medidas de…

Leer más
Imagen: ¿Qué es un intrusion detection system (IDS)?Bits And Splitsshutterstock

¿Qué es un intrusion detection system (IDS)?

Un intrusion detection system (IDS) comienza su actividad en el host, en la red o en ambos, examinando activamente los registros en tiempo real para identificar cualquier anomalía. Cuando se detectan irregularidades, el sistema envía rápidamente una alerta a las partes…

Leer más
Imagen: ¿Qué es un intrusion prevention system?

¿Qué es un intrusion prevention system?

Además de un firewall, un intrusion prevention system (IPS) puede supervisar un dispositivo final individual o toda una red y alertar sobre posibles amenazas. A diferencia de los sistemas de detección de intrusiones (IDS) con un diseño similar, el IPS adopta un enfoque más…

Leer más
Imagen: Punycode: conversión de dominios internacionalizados

Punycode: conversión de dominios internacionalizados

Con la introducción de los nombres de dominio internacionalizados en 2003, Punycode se hizo omnipresente en Internet. Aunque peculiares, las direcciones de Internet como "xn--azulejos-corua-2nb" cumplen una función importante: codifican caracteres no ASCII en cadenas de…

Leer más