Blog

¿Los ataques de ransomware te hacen querer llorar?...

Categorías Seguridad TI, Todos

Los hackers generalmente atacan en los puntos más débiles, las vulnerabilidades conocidas en el software que mantiene a la organización operando. El ataque reciente del ransomware WannaCry no fue la excepción. Explotaron completamente una vulnerabilidad conocida en Windows para ejecutarse en las computadoras afectadas, sin privilegios administrativos y para esparcirse de manera lateral en la red infectando otros equipos.

Leer más...  |  04 Jun, 2017

Cómo reducir los riesgos de TI con una mejor gestión de contraseñas

Categorías Seguridad TI, Todos

En la inmensidad de información es fácil ignorar lo más importante al momento de prevenir una amenaza: la combinación de una mala política de contraseñas con la vulnerabilidad Heartbleed.

Leer más...  |  09 May, 2017

¿Cómo compartir contraseñas de manera segura en tu empresa?

Categorías Seguridad TI, Todos

Cualquier organización con una infraestructura de red decente tiene que entender la importancia del trabajo de administrar diversos recursos de TI que sostienen el negocio. Sin embargo, el peligro se esconde en el poder de poseer todos los accesos. Las contraseñas privilegiadas siempre resultan ser un hotspot para los hackers.

Leer más...  |  24 Mar, 2017

¿Qué información podemos obtener de los Logs de un Firewall?

Categorías Seguridad TI, Todos

A través de los logs que monitorean acciones concretas en un dispositivo o aplicación, podemos obtener información valiosa para la empresa.

Leer más...  |  24 Mar, 2017

Tres formas en las que EventLog Analyzer mejora la usabilidad del SIEM

Categorías EventLog Analyzer, Seguridad TI, Todos

Cuando la gente habla de SIEM, por lo general no se enfocan en la usabilidad. Los proveedores tienden a centrarse estrictamente en las capacidades de procesamiento de registros. Para ser exacto, usted quisiera que su solución SIEM tuviera características de vanguardia para mitigar las amenazas. Pero al mismo tiempo, la facilidad de uso cuando se trata de gestionar la seguridad de TI, especialmente al responder sobre incidentes de seguridad y solución de problemas.

Leer más...  |  20 Feb, 2017