SIEM: Security Information & Event Management

SIEM: Security Information & Event Management

Las alertas tempranas permiten detectar y prevenir ciberamenazas a tiempo con total fiabilidad. La pregunta es, ¿cómo se recopilan los datos y se llega a las conclusiones adecuadas? Aquí es donde entra SIEM, Security Information & Event Management. A través de un conjunto de…

Leer más
Endpoint Security: cómo proteger tus dispositivos

Endpoint Security: cómo proteger tus dispositivos

Las redes empresariales deben ser seguras como fortalezas, sin embargo, dispositivos finales y móviles pueden introducir vulnerabilidades. La seguridad de punto final (Endpoint Security) brinda medidas técnicas y organizativas para cerrar estas brechas de seguridad. Descubre cómo…

Leer más
¿Qué es el browser hijacking?Billion PhotosShutterstock

¿Qué es el browser hijacking?

El browser hijacking o secuestro del navegador puede permitir a empresas o hackers capturar tus datos confidenciales o incluso tomar el control de todo tu sistema. En esta guía, analizaremos qué es este concepto, qué implica para ti, las distintas formas que puede adoptar y las…

Leer más
NIS2: todo sobre la directiva de ciberseguridad de la UE

NIS2: todo sobre la directiva de ciberseguridad de la UE

Cuanto más digital es el mundo empresarial, mayor es la importancia de la resiliencia frente a amenazas cibernéticas y problemas de TI. Con la Directiva NIS2, la UE ha introducido un marco que busca minimizar los riesgos cibernéticos y estandarizar y maximizar las medidas de…

Leer más
¿Qué es un intrusion detection system (IDS)?

¿Qué es un intrusion detection system (IDS)?

Un intrusion detection system (IDS) comienza su actividad en el host, en la red o en ambos, examinando activamente los registros en tiempo real para identificar cualquier anomalía. Cuando se detectan irregularidades, el sistema envía rápidamente una alerta a las partes…

Leer más
¿Qué es un intrusion prevention system?

¿Qué es un intrusion prevention system?

Además de un firewall, un intrusion prevention system (IPS) puede supervisar un dispositivo final individual o toda una red y alertar sobre posibles amenazas. A diferencia de los sistemas de detección de intrusiones (IDS) con un diseño similar, el IPS adopta un enfoque más…

Leer más
¿Qué es el tailgating?

¿Qué es el tailgating?

Muchas empresas invierten muchos recursos en protegerse de ataques digitales. Pero ¿hacen algo también en pro de la seguridad física? En este sentido, un tipo específico de amenaza es el tailgating. Este ataque, a pesar de no basarse en la tecnología más avanzada, alberga…

Leer más
Aprende a crear una contraseña segura

Aprende a crear una contraseña segura

A veces solo se necesitan unos pocos segundos para que personas sin escrúpulos tengan acceso a nuestra información privada sin que nos enteremos. La razón es que en la mayoría de los casos, una contraseña personal es el único mecanismo de protección con el que contamos al iniciar…

Leer más
IAM - Identity and access management

IAM - Identity and access management

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen…

Leer más
Role based access control (RBAC)

Role based access control (RBAC)

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role…

Leer más
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top