Principales tópicos de seguridad

Seguridad del trabajo remoto

Seguridad del trabajo remoto

Cada vez más empresas optan por el trabajo completamente remoto, y permiten el acceso a la información y las aplicaciones de la empresa fuera del perímetro seguro que proporciona un firewall de la red. Por lo tanto, la seguridad centrada en el usuario es fundamental para establecer una protección avanzada que verifique las identidades y la confiabilidad de los dispositivos de todos los empleados, sin importar en dónde se encuentren. Más información >

Entorno inalámbrico confiable (TWE)

Entorno inalámbrico confiable (TWE)

Un entorno inalámbrico confiable (TWE) es un framework que las empresas y los proveedores de soluciones pueden usar para desarrollar sistemas de Wi-Fi que ofrezcan desempeño líder en el mercado, permitan la escalabilidad y proporcionen seguridad verificada e integral que proteja de las seis categorías conocidas de amenazas de Wi-Fi. Más información >

Inspección de HTTPS

Inspección de contenido de HTTPS

Actualmente, más del 80 % del tráfico de sus clientes se produce mediante HTTPS, lo que crea un punto ciego inmenso. La inspección de HTTPS permite descifrar el tráfico de HTTPS, analizar el contenido para detectar señales de ataques, luego cifrar el tráfico de nuevo con un nuevo certificado para garantizar la transmisión segura. Más información >

Contraseñas débiles o robadas

Contraseñas débiles o robadas

La creciente presión para diseñar contraseñas sólidas y únicas, cada 90 días, en docenas de cuentas en línea ha llevado a los usuarios a simplificar, serializar y compartir contraseñas entre cuentas para tener incluso menos seguridad con las contraseñas que antes. Los hackers lo han notado y ahora su metodología preferida consiste en descifrarlas o robarlas para obtener acceso y explotar las redes. Más información >

Malware avanzado

Malware avanzado

Malware es un software diseñado para infectar una computadora y realizar una variedad de acciones maliciosas. Luego de explotar las vulnerabilidades técnicas o humanas en su entorno, el atacante instalará y ejecutará un malware para afectar las computadoras de los usuarios con el propósito de robar información o negar el acceso a datos y sistemas. Los malware modernos son altamente sofisticados y evasivos, por lo que su detección es más difícil que nunca. Más información >

SD-WAN

SD-WAN

Las arquitecturas de red obsoletas de hub y radio aumentan los costos y disminuyen el desempeño a medida que aumentan los niveles de tráfico entre sitios corporativos. Las empresas están recurriendo a SD-WAN para brindar a las sucursales un desempeño asegurado para aplicaciones esenciales, como voz y video, y una conexión segura y directa a recursos basados en la nube, todo sin sobrepasar el presupuesto de TI. El desafío es implementar SD-WAN sin introducir nuevas brechas de seguridad. Más información >

Servicios de seguridad administrada

Servicios de seguridad administrada

Un proveedor de servicios de seguridad administrada (MSSP) trabaja como una extensión de su organización para cubrir cualquier brecha de seguridad de TI, incluida la configuración inicial e implementación, el mantenimiento continuo, la supervisión y la generación de informes y más. Estos servicios de seguridad administrada son fundamentales para organizaciones que no cuentan con los recursos internos para garantizar la protección constante, además de reducir la necesidad de tener personal dedicado. Más información >

Pérdida de datos

Pérdida de datos

Los hackers utilizan incontables exploits para penetrar nuestras redes y robar datos. Desde correos electrónicos de spear phishing con malware para robo de datos, hasta ataques de inyección SQL que desvían datos de los servidores de bases de datos conectadas a la web, los criminales pueden atacar las organizaciones desde muchos ángulos. Más información >

Puntos ciegos de la red

Puntos ciegos de la red

Las organizaciones están luchando por identificar las amenazas de manera oportuna y práctica en gran medida porque no cuentan con la visibilidad de su entorno necesaria para detectar las acciones maliciosas. Estos puntos ciegos de la red son detectados fácilmente por atacantes habilidosos, y los resultados son devastadores. Más información >

Ransomware

Ransomware

Ransomware es un tipo de ataque de malware avanzado que se apodera de todo el dispositivo, ya sea bloqueando al usuario por completo o cifrando los archivos para que no se puedan usar. Ya sea que se descarga de un sitio web malicioso o comprometido, se entrega como un adjunto en un correo electrónico de suplantación de identidad o ingresa mediante exploit kits a sistemas vulnerables; ransomware representa una de las peores amenazas que enfrentan las PyME actualmente. Más información >