Vulnerabilidad Microsoft Exchange ZDI-CAN-18333 ZDI-CAN-18802
¡Se ha detectado una vulnerabilidad de Día Cero en los sistemas de Microsoft Exchange Local!
Somos Gold Partner de Synology
¡Synology nos ha otorgado el sello de Gold Partner!
Implementando el ENS – Parte I
El Esquema Nacional de Seguridad es complicado de implementar, en el transcurso de toda esta serie te iremos presentando el ENS y cómo prepararse para adoptarlo.
Internet explorer desaparece, ¡pero no todo está perdido!
Internet explorer desaparece, ¡pero no todo está perdido! Internet explorer Presentado en 1995, ha sido el navegador con mayor presencia hasta el día de hoy en todos los equipos con entornos Windows. Como viene siendo habitual en cualquier software utilizado de forma masiva, necesita evolucionar y en este caso no ha sido posible debido al […]
VEEAM: Retención en las copias de seguridad
Explicamos el funcionamiento de la retención en las copias de seguridad con sistemas Veeam Backup & Replication.
Tecnicismos IV: DRP
Disponer de un sistema DRP le permite restablecer el funcionamiento digital en caso de desastre de los sistemas principales.
El rol del usuario en la ciberseguridad
La forma más sencilla para el ciberdelincuente para acceder a nuestra infraestructura no es la realización de ataques técnicos altamente sofisticados. Los ciberdelincuentes manejan la parte más débil en el ámbito de seguridad de una empresa: el usuario. Engañan y utilizan al usuario final de la infraestructura para que sea el propio usuario, que de forma directa o indirecta, les dé un punto de entrada a partir del cual expandir el ataque.
Conceptos RPO y RTO
RPO y RTO son conceptos fundamentales pero fáciles de entender. En base a éstos se puede planificar y decidir qué tipo de soluciones son necesarias para cada negocio.
Tecnicismos III: VPN
Las VPN nos facilitan las conexiones a través de internet, te explicamos que es una VPN, que tipos hay y cual se debe elegir para cada ocasión.
Tecnicismos II: 2FA
Te explicamos el concepto del 2FA y porqué es importante utilizarlo en cualquier aplicación de uso habitual o con contenido crítico.