Blog

Consulta nuestros artículo sobre ciberseguridad, almacenamiento en la nube y tendencias en TI.
USB Thief: Un nuevo troyano de robo de datos basado en USB que requiere ser alertado

USB Thief: Un nuevo troyano de robo de datos basado en USB que requiere ser alertado

ESET descubrió un nuevo tipo de virus que roba información de tu sistema de computación mediante el uso de dispositivos tipo USB. Este nuevo malware que se llama USB Thief se está propagando incontroladamente por todo el mundo. No tenemos mucha información disponible, siendo que es un nuevo tipo de virus. Lo que sísabemos, es que este malware se esparce, y también como prevenir que se introduzca a tu equipo.

leer más
CUBA RANSOMWARE 

CUBA RANSOMWARE 

El ransomware Cuba está afiliado a los pequeños, desproporcionadamente impactantes actores de amenazas RomCom e Industrial Spy. Palabras clave: Ransomware, Exchange Server, Sentinel One, Microsoft 365 Defender.

leer más
FortiOS 7.2.0

FortiOS 7.2.0

FortiOS 7.2 – Más de 20 años de priorizar la investigación y el desarrollo orgánico han posicionado a Fortinet como la fuerza motriz detrás de la innovación en ciberseguridad. Y ahora, con el lanzamiento de FortiOS 7.2, Fortinet está estableciendo nuevos estándares de la industria para las redes convergentes y para la seguridad

leer más
¿Qué es el software SentinelOne?

¿Qué es el software SentinelOne?

SentinelOne Singularity es un lago de datos pionero en el sector, que fusiona en una plataforma centralizada los datos, el acceso, el control y la integración con sus funciones de protección para endpoints (EPP), detección y respuesta para endpoints (EDR), seguridad para el Internet de las cosas (IoT) y protección de las cargas de trabajo de la nube (CWPP).

leer más
FortiGate-VM – FortiGate Virtual Network Firewall

FortiGate-VM – FortiGate Virtual Network Firewall

FortiGate-VM brinda protección contra una amplia gama de amenazas a la seguridad de la red. Ofrece los mismos servicios de red y seguridad incluidos en el sistema operativo FortiOS 7.0 y está disponible para nube pública, nube privada y Telco Cloud (VNF).

leer más
Predicciones de amenazas virtuales para 2023

Predicciones de amenazas virtuales para 2023

Amenazas para 2023 – El mundo del cibercrimen y los métodos de ataque de los adversarios en general continúan escalando a una velocidad acelerada. La buena noticia es que muchas de las tácticas que están utilizando son conocidas, lo que pone en ventaja a los equipos de seguridad para que puedan protegerse.

leer más
Cola de Llamada

Cola de Llamada

Las Cola de Llamadas permiten que las llamadas se coloquen en cola, para que los agentes puedan atender una llamada cuando estén disponibles. Si todos los agentes están ocupados, las llamadas permanecen en espera hasta que un agente pueda responder.

leer más
ZTNA es compatible con Fortinet

ZTNA es compatible con Fortinet

ZTNA En ciberseguridad, los términos confianza cero y nube se usan mucho, lo que ha llevado a una confusión sin fin. Si bien la confianza cero se ha asociado con los servicios basados ​​en la nube , realmente debería aprovecharse en cualquier entorno donde existan servicios de seguridad, tanto en la nube como en las instalaciones.

leer más
¿Qué buscan los ciberdelincuentes?

¿Qué buscan los ciberdelincuentes?

Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

leer más
¿Que es una VPN de sitio a sitio?

¿Que es una VPN de sitio a sitio?

Una VPN de sitio a sitio basada en intranet conecta más de una red de área local (LAN) para formar una red de área amplia (WAN). Las VPN de sitio a sitio basadas en intranet son herramientas útiles para combinar recursos alojados en oficinas dispares de forma segura, como si estuvieran todos en la misma ubicación física.

leer más