Estos 10 datos sobre la IA y la ciberseguridad te ayudarán a comprender por qué las organizaciones líderes apuestan decididamente por la automatización de la seguridad.
Protección

Protección de dispositivos: por qué es importante, cómo funciona y qué hay que tener en cuenta
La protección de terminales, también conocida como seguridad de terminales, consiste en el uso de herramientas y procesos de seguridad avanzados para proteger diversos terminalesSeguir leyendo

Día cero: vulnerabilidades, exploits, ataques y cómo gestionarlos
El objetivo de un hacker es identificar puntos débiles o vulnerabilidades en la infraestructura informática de una organización para luego aprovecharlos con el fin deSeguir leyendo
3 vulnerabilidades que debes subsanar para proteger al personal remoto de tus clientes
La transición hacia el teletrabajo se aceleró considerablemente durante el último año, a medida que las empresas de todo el mundo pedían a sus empleadosSeguir leyendo

Patch Management: prácticas recomendadas y por qué es importante
Mantener el software actualizado con los últimos parches de seguridad es fundamental para las empresas en una época en la que las ciberamenazas sonSeguir leyendo
Parches de terceros: todo lo que necesita saber
La aplicación oportuna de parches es fundamental para mantener la seguridad de sus sistemas informáticos. Mediante una gestión eficaz de los parches, podráSeguir leyendo
Explicación de la base de datos nacional sobre vulnerabilidad (NVD)
En nuestra entrada anterior del blog —Patch Tuesday: octubre de 2020—, hablamos brevemente sobre los números de vulnerabilidad y exposición comunes (CVE) y cómo el softwareSeguir leyendo

Inicio de sesión único (SSO): mayor seguridad en los inicios de sesión
Las contraseñas ya no son suficientes para proteger el acceso a todos nuestros programas y sistemas. Según el informe de Verizon de 2019Seguir leyendo

Por qué la seguridad de los dispositivos finales es importante para los trabajadores remotos
Según un estudio reciente de la Asociación de Auditoría y Control de Sistemas de Información (ISACA), «casi el 60 % de las empresas estánSeguir leyendo
