Get-bye: la guía infalible para despedirse de PowerShell

En la actualidad muchos administradores de sistemas siguen gestionando sus ambientes de Active Directory y otras plataformas de Windows mediante los comandos de PowerShell. Sin embargo, esta no es la única opción disponible y ya hay soluciones que ofr… Continue reading Get-bye: la guía infalible para despedirse de PowerShell

¿Qué es el cryptojacking? ¿Cómo evitarlo?

El cryptojacking o el hackeo para criptominería se ha convertido en uno de las principales amenazas cibernéticas en el mundo. En este artículo exploraremos todo lo que necesita saber sobre esta clase de ataque y cómo protegerse para no convertirse …
T… Continue reading ¿Qué es el cryptojacking? ¿Cómo evitarlo?

El impacto del trabajo remoto en la nueva TI: la encuesta global de ManageEngine

La pandemia de COVID-19 transformó por completo la forma en que funcionan las organizaciones. A medida que obligó a las personas a permanecer en sus hogares, las empresas se apresuraron a facilitar el trabajo remoto y mantener la continuidad del …
The… Continue reading El impacto del trabajo remoto en la nueva TI: la encuesta global de ManageEngine

10 consejos esenciales de ciberseguridad para principiantes

Hoy las organizaciones se enfrentan a una mayor exposición a las ciberamenazas. Los atacantes suelen dirigirse a las tecnologías emergentes, ya que la nueva tecnología no suele estar preparada para hacer frente a un ataque. Además, Internet se ha …
Th… Continue reading 10 consejos esenciales de ciberseguridad para principiantes

6 claves de Gartner contra el ransomware

Este tema es probablemente, el protagonista de la gran mayoría de discusiones sobre ciberseguridad en el mundo. Cada día hay más amenazas, más sofisticadas, con redes más complejas y más difíciles de detectar. Compartimos aquí las seis claves de Gartn… Continue reading 6 claves de Gartner contra el ransomware

Hoja de ruta estratégica para garantizar la seguridad de Exchange

Con el gran salto en la adopción de entornos de trabajo remotos, los ciberdelincuentes están centrando su atención en las vulnerabilidades de seguridad de estos entornos. Además, proteger las conexiones remotas es cada vez más difícil porque las técni… Continue reading Hoja de ruta estratégica para garantizar la seguridad de Exchange

Si no podemos ver, no podemos proteger

Hoy todas las organizaciones cuentan con al menos dos soluciones de seguridad informática, algunas de ellas siguen lineamientos de seguridad como “compliance” (ISO, SOX, PCI, etc) y otras no tanto; pero la mayoría cuenta con algún procedimiento de seg… Continue reading Si no podemos ver, no podemos proteger

El aumento de los ciberataques y su prevención: Caso Colonial Pipeline

Cada día que pasa vemos nuevos casos de ciberataques cada vez más mediáticos y con daños notables; la industria energética no ha sido ajena a estos eventos. Y es  que al momento de presentarse un nuevo ataque, trae consigo consecuencias …
The post El … Continue reading El aumento de los ciberataques y su prevención: Caso Colonial Pipeline

Las prioridades de seguridad y gestión de riesgos de TI para 2021 según Gartner

Los líderes en seguridad y gestión de riesgos desempeñan un rol clave en los negocios digitales y son responsables de ayudar a la empresa a equilibrar los riesgos y beneficios asociados. ¿Cuáles deben ser sus prioridades en 2021?
La creación …
The pos… Continue reading Las prioridades de seguridad y gestión de riesgos de TI para 2021 según Gartner

¿Cómo gestionar los riesgos cibernéticos del futuro?

El Foro Económico Mundial plantea esta pregunta: ¿será sostenible nuestro enfoque individual y colectivo para gestionar los riesgos cibernéticos frente a las principales tendencias tecnológicas que se estarán produciendo en un futuro próximo?
Un recie… Continue reading ¿Cómo gestionar los riesgos cibernéticos del futuro?