Implementando el ENS – Parte I

El Esquema Nacional de Seguridad es complicado de implementar, en el transcurso de toda esta serie te iremos presentando el ENS y cómo prepararse para adoptarlo.

Internet explorer desaparece, ¡pero no todo está perdido!

Internet explorer desaparece, ¡pero no todo está perdido! Internet explorer Presentado en 1995, ha sido el navegador con mayor presencia hasta el día de hoy en todos los equipos con entornos Windows. Como viene siendo habitual en cualquier software utilizado de forma masiva, necesita evolucionar y en este caso no ha sido posible debido al […]

Tecnicismos IV: DRP

Disponer de un sistema DRP le permite restablecer el funcionamiento digital en caso de desastre de los sistemas principales.

El rol del usuario en la ciberseguridad

La forma más sencilla para el ciberdelincuente para acceder a nuestra infraestructura no es la realización de ataques técnicos altamente sofisticados. Los ciberdelincuentes manejan la parte más débil en el ámbito de seguridad de una empresa: el usuario. Engañan y utilizan al usuario final de la infraestructura para que sea el propio usuario, que de forma directa o indirecta, les dé un punto de entrada a partir del cual expandir el ataque.

Conceptos RPO y RTO

RPO y RTO son conceptos fundamentales pero fáciles de entender. En base a éstos se puede planificar y decidir qué tipo de soluciones son necesarias para cada negocio.

Tecnicismos III: VPN

Las VPN nos facilitan las conexiones a través de internet, te explicamos que es una VPN, que tipos hay y cual se debe elegir para cada ocasión.

Tecnicismos II: 2FA

Te explicamos el concepto del 2FA y porqué es importante utilizarlo en cualquier aplicación de uso habitual o con contenido crítico.

Tecnicismos I: LTS

Te explicamos el concepto de LTS y por qué es importante tenerlo en cuenta.

Classic exploiting III: Phishing

Los ataques de Phishing son considerados ataques de ingeniería social, en los que el atacante se hace pasar por una persona o entidad para obtener credenciales de la víctima.