Implementant l’ENS – Part I

L’Esquema Nacional de Seguretat és complicat d’implementar, en el transcurs de tota aquesta sèrie t’anirem presentant l’ENS i com preparar-se per adoptar-ho.

Internet explorer desapareix, però no tot està perdut!

Internet explorer desapareix, però no tot està perdut! Internet explorer Presentat l’any 1995, ha sigut el navegador amb més presència fins al dia d’avui en tots els equips amb entorns Windows. Com és habitual en qualsevol programari utilitzat de forma massiva, necessita evolucionar i en aquest cas no ha sigut possible a causa del mateix […]

Tecnicismes IV: DRP

Disposar d’un sistema DRP et permet restablir el funcionament digital en cas de desastre dels sistemes principals.

El rol de l’usuari en la ciberseguretat

La forma més senzilla per al ciberdelinqüent per a accedir a la nostra infraestructura, no és la realització d’atacs tècnics altament sofisticats. Els ciberdelinqüents fan anar la part més dèbil en l’àmbit de seguretat d’una empresa: l’usuari. Enganyen i utilitzen l’usuari final de la infraestructura perquè sigui el mateix usuari, que de forma directa o indirecta, els doni un punt d’entrada a partir del qual expandir l’atac.

Conceptes RPO i RTO

RPO i RTO són conceptes fonamentals, però fàcils d’entendre. En base a aquests es pot planificar i decidir quin tipus de solucions són necessàries per a cada negoci.

Tecnicismes III: VPN

Les VPN ens faciliten les connexions a través d’internet, t’expliquem que és una VPN, quins tipus hi ha i quina cal triar per a cada ocasió.

Tecnicismes II: 2FA

T’expliquem el concepte del 2FA i perquè és important utilitzar-ho en qualsevol aplicació d’us habitual o amb contingut crític.

Tecnicismes I: LTS

T’expliquem el concepte de LTS i perquè és important tenir-ho en compte.

Classic exploiting III: Phishing

Els atacs de Phishing són considerats atacs d’enginyeria social, en els quals l’atacant es fa passar per una persona o entitat per tal d’obtenir credencials de la víctima.