Noticias, manuales, vulnerabilidades
Amplía tus conocimientos

Implementando el ENS – Parte I

El Esquema Nacional de Seguridad es complicado de implementar, en el transcurso de toda esta serie te iremos presentando el ENS y cómo prepararse para adoptarlo.

Tecnicismos IV: DRP

Disponer de un sistema DRP le permite restablecer el funcionamiento digital en caso de desastre de los sistemas principales.

El rol del usuario en la ciberseguridad

La forma más sencilla para el ciberdelincuente para acceder a nuestra infraestructura no es la realización de ataques técnicos altamente sofisticados. Los ciberdelincuentes manejan la parte más débil en el ámbito de seguridad de una empresa: el usuario. Engañan y utilizan al usuario final de la infraestructura para que sea el propio usuario, que de forma directa o indirecta, les dé un punto de entrada a partir del cual expandir el ataque.

Conceptos RPO y RTO

RPO y RTO son conceptos fundamentales pero fáciles de entender. En base a éstos se puede planificar y decidir qué tipo de soluciones son necesarias para cada negocio.

Tecnicismos III: VPN

Las VPN nos facilitan las conexiones a través de internet, te explicamos que es una VPN, que tipos hay y cual se debe elegir para cada ocasión.

Tecnicismos II: 2FA

Te explicamos el concepto del 2FA y porqué es importante utilizarlo en cualquier aplicación de uso habitual o con contenido crítico.

Entornos centralizados con RDS

RDS o Servicios de Escritorio Remoto son la última evolución de la solución de acceso remoto de Microsoft.