Imagen: ¿Cuáles son los mejores antivirus?no­bea­stso­fie­r­ceShu­t­te­r­s­to­ck

¿Cuáles son los mejores antivirus?

Los programas antivirus son ese­n­cia­les para ga­ra­n­ti­zar la seguridad de los or­de­na­do­res. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para in­fe­c­tar­los y ocasionar daños im­po­r­ta­n­tes. Para co­n­tra­rre­s­tar­los, los fa­bri­ca­n­tes de software intentan…

Leer más
Imagen: ¿Cómo puedes aumentar la seguridad de tus contraseñas?Rawpixel.comshu­t­te­r­s­to­ck

¿Cómo puedes aumentar la seguridad de tus co­n­tra­se­ñas?

La seguridad de las co­n­tra­se­ñas es una medida en la lucha contra el ci­be­r­cri­men que suele su­b­e­s­ti­mar­se. Al elegir co­n­tra­se­ñas seguras, usar gestores de co­n­tra­se­ñas, comprobar re­gu­la­r­me­n­te si se han filtrado y reac­cio­nar de forma adecuada ante posibles brechas, puedes proteger tu…

Leer más
Imagen: TLS: cómo se encripta en InternetsdecoretShu­t­te­r­s­to­ck

TLS: cómo se encripta en Internet

El Internet de hoy en día no se concibe sin so­fi­s­ti­ca­dos me­ca­ni­s­mos de seguridad. El cifrado es necesario para impedir que terceros no au­to­ri­za­dos puedan acceder a nuestra in­fo­r­ma­ción e incluso ma­ni­pu­lar­la. Ahí es donde entra en juego el TLS, siglas en inglés de Transport Layer…

Leer más
Imagen: SIEM: Security Information & Event ManagementRawpixel.comShu­t­te­r­s­to­ck

SIEM: Security In­fo­r­ma­tion & Event Ma­na­ge­me­nt

Las alertas tempranas permiten detectar y prevenir ci­ber­ame­na­zas a tiempo con total fia­bi­li­dad. La pregunta es, ¿cómo se recopilan los datos y se llega a las co­n­clu­sio­nes adecuadas? Aquí es donde entra SIEM, Security In­fo­r­ma­tion & Event Ma­na­ge­me­nt. A través de un conjunto de…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshu­t­te­r­s­to­ck

Ci­ber­ata­ques: cómo pro­te­ge­r­se ante ellos

Los ci­ber­ata­ques ponen en peligro a pa­r­ti­cu­la­res, empresas y au­to­ri­da­des. Los ci­be­r­de­li­n­cue­n­tes siguen de­sa­rro­lla­n­do técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde mo­ti­va­cio­nes políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: ¿Qué es un intrusion detection system (IDS)?Bits And Splitsshu­t­te­r­s­to­ck

¿Qué es un intrusion detection system (IDS)?

Un intrusion detection system (IDS) comienza su actividad en el host, en la red o en ambos, exa­mi­na­n­do ac­ti­va­me­n­te los registros en tiempo real para ide­n­ti­fi­car cualquier anomalía. Cuando se detectan irre­gu­la­ri­da­des, el sistema envía rá­pi­da­me­n­te una alerta a las partes…

Leer más
Imagen: ¿Qué es un intrusion prevention system?ElnurShu­t­te­r­s­to­ck

¿Qué es un intrusion pre­ve­n­tion system?

Además de un firewall, un intrusion pre­ve­n­tion system (IPS) puede su­pe­r­vi­sar un di­s­po­si­ti­vo final in­di­vi­dual o toda una red y alertar sobre posibles amenazas. A di­fe­re­n­cia de los sistemas de detección de in­tru­sio­nes (IDS) con un diseño similar, el IPS adopta un enfoque más…

Leer más
Imagen: ¿Qué es el browser hijacking?Billion PhotosShu­t­te­r­s­to­ck

¿Qué es el browser hijacking?

El browser hijacking o secuestro del navegador puede permitir a empresas o hackers capturar tus datos co­n­fi­de­n­cia­les o incluso tomar el control de todo tu sistema. En esta guía, ana­li­za­re­mos qué es este concepto, qué implica para ti, las distintas formas que puede adoptar y las…

Leer más
Imagen: ¿Qué es el tailgating?BeeBrightShu­t­te­r­s­to­ck

¿Qué es el tai­l­ga­ti­ng?

Muchas empresas invierten muchos recursos en pro­te­ge­r­se de ataques digitales. Pero ¿hacen algo también en pro de la seguridad física? En este sentido, un tipo es­pe­cí­fi­co de amenaza es el tai­l­ga­ti­ng. Este ataque, a pesar de no basarse en la te­c­no­lo­gía más avanzada, alberga…

Leer más
Imagen: Endpoint Security: cómo proteger tus dispositivosMaximPshu­t­te­r­s­to­ck

Endpoint Security: cómo proteger tus di­s­po­si­ti­vos

Las redes em­pre­sa­ria­les deben ser seguras como fo­r­ta­le­zas, sin embargo, di­s­po­si­ti­vos finales y móviles pueden in­tro­du­cir vu­l­ne­ra­bi­li­da­des. La seguridad de punto final (Endpoint Security) brinda medidas técnicas y or­ga­ni­za­ti­vas para cerrar estas brechas de seguridad. Descubre cómo…

Leer más