Principales tópicos de seguridad

Icono: seguridad fuera de la red

Seguridad fuera de la red

Más del 90 % de las organizaciones de tamaño mediano tienen empleados que trabajan la mitad de la semana fuera de la oficina. 50 % de la generación milenial trabaja regularmente en cafeterías, y el 60 % trabaja de manera remota en la medida en que su empresa lo permita. Como resultado, cada vez más negocios se realizan fuera de la red y fuera del perímetro seguro que proporciona el firewall de la red. Más información >

Icono: Entorno inalámbrico confiable

Entorno inalámbrico confiable (TWE)

Un entorno inalámbrico confiable (TWE) es un framework que las empresas y los proveedores de soluciones pueden usar para desarrollar sistemas de Wi-Fi que ofrezcan desempeño líder en el mercado, permitan la escalabilidad y proporcionen seguridad verificada e integral que proteja de las seis categorías conocidas de amenazas de Wi-Fi. Más información >

Icono: Contraseñas débiles o robadas

Contraseñas débiles o robadas

La creciente presión para diseñar contraseñas sólidas y únicas, cada 90 días, en docenas de cuentas en línea ha llevado a los usuarios a simplificar, serializar y compartir contraseñas entre cuentas para tener incluso menos seguridad con las contraseñas que antes. Los hackers lo han notado y ahora su metodología preferida consiste en descifrarlas o robarlas para obtener acceso y explotar las redes. Más información >

Icono: Malware avanzado

Malware avanzado

Malware es un software diseñado para infectar una computadora y realizar una variedad de acciones maliciosas. Luego de explotar las vulnerabilidades técnicas o humanas en su entorno, el atacante instalará y ejecutará un malware para afectar las computadoras de los usuarios con el propósito de robar información o negar el acceso a datos y sistemas. Los malware modernos son altamente sofisticados y evasivos, por lo que su detección es más difícil que nunca. Más información >

Icono: SD-WAN

SD-WAN

Las arquitecturas obsoletas de hub y radio aumentan los costos y degradan el desempeño a medida que aumentan los niveles de tráfico entre sitios corporativos. Las empresas están recurriendo a SD-WAN para brindar a las sucursales un desempeño asegurado para aplicaciones esenciales como voz y video, y una conexión segura y directa a recursos basados en la nube, todo sin sobrepasar el presupuesto de TI. El desafío es implementar SD-WAN sin introducir nuevas brechas de seguridad. Más información >

Icono: Servicios de seguridad administrada

Servicios de seguridad administrada

Un proveedor de servicios de seguridad administrada (MSSP) trabaja como una extensión de su organización para cubrir cualquier brecha de seguridad de TI, incluida la configuración inicial e implementación, el mantenimiento continuo, la supervisión y la generación de informes y más. Estos servicios de seguridad administrada son fundamentales para organizaciones que no cuentan con los recursos internos para garantizar la protección constante, además de reducir la necesidad de tener personal dedicado. Más información >

Icono: Pérdida de datos

Pérdida de datos

Los hackers utilizan incontables exploits para penetrar nuestras redes y robar datos. Desde correos electrónicos de spear phishing con malware para robo de datos, hasta ataques por inyección de código SQL que desvían datos de los servidores de bases de datos conectadas a la web, los criminales pueden atacar las organizaciones desde muchos angulos. Más información >

Icono: Puntos ciegos de la red

Puntos ciegos de la red

Las organizaciones están luchando por identificar las amenazas de manera oportuna y práctica en gran medida porque no cuentan con la visibilidad de su entorno necesaria para detectar las acciones maliciosas. Estos puntos ciegos de la red son detectados fácilmente por atacantes habilidosos, y los resultados son devastadores. Más información >

Icono: Ransomware

Ransomware

Ransomware es un tipo de ataque de malware avanzado que se apodera de todo el dispositivo, ya sea bloqueando al usuario por completo o cifrando los archivos para que no se puedan usar. Ya sea que se descarga de un sitio web malicioso o comprometido, se entrega como un adjunto en un correo electrónico de suplantación de identidad o ingresa mediante exploit kits a sistemas vulnerables; ransomware representa una de las peores amenazas que enfrentan las PyME actualmente. Más información >