Asegurando la integridad y disponibilidad de tus copias de seguridad
Las copias de seguridad son fundamentales para proteger nuestros datos y garantizar la recuperación en caso de emergencia. Sin embargo, asegurar la integridad y disponibilidad de estas copias es igualmente importante.
Tecnicismos V: Firewall
¿Qué es un FIREWALL? Tecnicismos informáticos ¿Existe una gran variedad de términos informáticos que alguna vez hemos oído y que nos han generado dudas, confusión e incluso llegar a preguntarse cómo he llegado aquí? . En esta y en secciones futuras, presentaremos estos conceptos y explicando cómo deben interpretarse para estar siempre actualizados y poder […]
Análisis de phishing – caso 1
Phishing a la Agencia Tributaria: Cómo identificar y evitar las estafas online ¿Qué ha pasado? Como muchos saben, la Agencia Tributaria es el organismo encargado de la recaudación de impuestos en España, y es responsable de mantener la información financiera de los ciudadanos y las empresas del país. Desafortunadamente, la agencia se está siendo afectada […]
Vulnerabilidad crítica Fortinet – CVE-2022-42475
Vulnerabilidad crítica Fortinet – CVE-2022-42475 Afectación Productos con FortiOS FortiOS versión 7.2.0 a 7.2.2 FortiOS versión 7.0.0 a 7.0.8 FortiOS versión 6.4.0 a 6.4.10 FortiOS versión 6.2.0 a 6.2.11 FortiOS-6K7K versión 7.0.0 a 7.0.7 FortiOS-6K7K versión 6.4.0 a 6.4.9 FortiOS-6K7K versión 6.2.0 a 6.2.11 FortiOS-6K7K versión 6.0.0 a 6.0.14 Fortinet emitió el lunes parches de […]
El fin de la autenticación básica
Microsoft lo avisó hace tiempo y ahora ya la tenemos aqui, validación OAuth forzada y el sistema clásico de inicio de sesión marcado como obsoleto!
Implementando el ENS – Parte I
El Esquema Nacional de Seguridad es complicado de implementar, en el transcurso de toda esta serie te iremos presentando el ENS y cómo prepararse para adoptarlo.
Internet explorer desaparece, ¡pero no todo está perdido!
Internet explorer desaparece, ¡pero no todo está perdido! Internet explorer Presentado en 1995, ha sido el navegador con mayor presencia hasta el día de hoy en todos los equipos con entornos Windows. Como viene siendo habitual en cualquier software utilizado de forma masiva, necesita evolucionar y en este caso no ha sido posible debido al […]
Tecnicismos IV: DRP
Disponer de un sistema DRP le permite restablecer el funcionamiento digital en caso de desastre de los sistemas principales.
El rol del usuario en la ciberseguridad
La forma más sencilla para el ciberdelincuente para acceder a nuestra infraestructura no es la realización de ataques técnicos altamente sofisticados. Los ciberdelincuentes manejan la parte más débil en el ámbito de seguridad de una empresa: el usuario. Engañan y utilizan al usuario final de la infraestructura para que sea el propio usuario, que de forma directa o indirecta, les dé un punto de entrada a partir del cual expandir el ataque.
Conceptos RPO y RTO
RPO y RTO son conceptos fundamentales pero fáciles de entender. En base a éstos se puede planificar y decidir qué tipo de soluciones son necesarias para cada negocio.