ciberseguridad

¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué es la seguridad basada en virtualización en Windows?

¿Qué es la seguridad basada en virtualización en Windows?

La seguridad basada en virtualización ha sido una característica de Windows 10 durante años. Pasó desapercibido para muchas personas porque Microsoft no lo estaba haciendo cumplir; sin embargo, esto va a cambiar con Windows 11.

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

El 11 de octubre de 2021, Microsoft anunció que a fines de agosto, casualmente se defendió de un DDoS masivo de 2.4Tbps en su servicio Azure, sin apenas tiempo de inactividad para sus millones de usuarios en todo el mundo.

¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

Los avances en la tecnología de la información (TI) han creado lugares de trabajo más productivos. Y con los gustos de la computación en la nube, el acceso a herramientas de trabajo digitales nunca ha sido tan fácil.

¿Qué es el error de Bluetooth Braktooth? ¿Está en riesgo?

¿Qué es el error de Bluetooth Braktooth? ¿Está en riesgo?

Si alguna vez ha metido la nariz en el mundo de la ciberseguridad, sabrá que los piratas informáticos tienden a encontrar fallas paralizantes en tecnologías bien establecidas, lo que abre un exploit para cientos de miles de dispositivos en todo el mundo. Tal es el caso del exploit BrakTooth, que tiene como objetivo causar problemas a los dispositivos Bluetooth en todo el mundo.

¿Qué es Typosquatting? Cómo protegerse contra él

¿Qué es Typosquatting? Cómo protegerse contra él

¿Eres propenso a tocar gordos al escribir? Si bien escribir una e en lugar de una a u olvidar un guión al escribir la dirección de sus sitios web favoritos es aparentemente inofensivo, puede convertirlo en víctima de una práctica despiadada conocida como typosquatting.

Cómo elaborar procedimientos de respuesta a incidentes después de una infracción de ciberseguridad

Cómo elaborar procedimientos de respuesta a incidentes después de una infracción de ciberseguridad

Los procedimientos de respuesta a incidentes son procesos multifacéticos que ayudan en la protección activa, detección y neutralización de amenazas de ciberseguridad. Estos procedimientos dependen de un esfuerzo multifuncional que combina políticas, herramientas y pautas que las empresas pueden utilizar cuando se produce una infracción de seguridad.

Windows 11 es mucho más seguro que Windows 10: aquí está el por qué

Windows 11 es mucho más seguro que Windows 10: aquí está el por qué

Windows 10 ha tenido su parte de vulnerabilidades de seguridad. Desde Spectre y Meltdown hasta el reciente error de cola de impresión, la lista de vulnerabilidades y hacks de Windows 10 es extensa. Por lo tanto, es un alivio ver a Microsoft duplicar la seguridad en Windows 11.