Blog

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

Categorías Monitoreo, Todos

Muchas organizaciones continúan descuidando aspectos cruciales tanto de la gestión en la configuración de red y las contraseñas para gestionar el dispositivo.

Leer más...  |  27 May, 2016

Malware – La pesadilla de cada empresa

Categorías Seguridad TI, Todos

Antes era suficiente instalar un antivirus, pero desafortunadamente “con nuevas cerraduras aparecen nuevos ladrones”.

Leer más...  |  24 May, 2016

Detección de ataques DDoS usando NetFlow Analyzer

Categorías Monitoreo, Todos

Un ataque DDoS es una amenaza seria a la seguridad frente a todo tipo de redes, desde la red más simple de la empresa hasta la red corporativa más compleja. Afortunadamente, NetFlow Analyzer puede ayudarle a detectar ataques DDoS y mitigar el daño que de otro modo podrían causar.

Leer más...  |  16 May, 2016

10 Pasos para lograr una auditoria exitosa en FISMA

Categorías Gestión de TI, Todos

La Ley de Gestión de la Información de Seguridad Federal, FISMA por sus siglas en inglés, es erróneamente entendida como exclusiva de las organizaciones gubernamentales. La realidad es que en la actualidad se exige que los proveedores de servicios de seguridad que busquen cerrar contratos con este tipo de organizaciones sigan los mismos estándares.

Leer más...  |  09 May, 2016

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Categorías Seguridad TI, Todos

De acuerdo con la Encuesta SANS 2013 Digital Forensics, el 57% de los encuestados afirmó que lleven a cabo las investigaciones forenses para "encontrar e investigar los incidentes, ya que están sucediendo" y el 75% de los encuestados dijeron que llevan a cabo investigaciones forenses para "encontrar e investigar los incidentes después de los hechos".

Leer más...  |  09 May, 2016