Ciberseguridad

Transformación Digital al Cambio

DE LA TRANSFORMACIÓN AL CAMBIO: NO HAY TRANSFORMACIÓN DIGITAL SIN DIGITALIZACIÓN

El término ‘Digitalización’ y ‘Transformación Digital’ a menudo son empleados como sinónimos, convirtiéndose en palabras de moda que se utilizan engañosamente para fines de marketing. Aunque estos términos tienen mucho en común, hay claras diferencias entre los dos; en este artículo se desglosan estas diferencias… ¿QUÉ SIGNIFICA DIGITALIZACIÓN? Según el Bitkom Digital Office Index 2018, …

DE LA TRANSFORMACIÓN AL CAMBIO: NO HAY TRANSFORMACIÓN DIGITAL SIN DIGITALIZACIÓN Leer más »

¿QUÉ ES THREAT INTELLIGENCE?

Threat Intelligence, conocida también como “Inteligencia de Amenazas” en su traducción al español. Se define, en un entorno de ciberseguridad, como el entendimiento que se obtiene previo al análisis desarrollado de evidencias como lo son el asesoramiento, indicadores, contextos, implicaciones, etc, que ponen en riesgo el comprometimiento de información y datos. Dicho de otra manera, …

¿QUÉ ES THREAT INTELLIGENCE? Leer más »

IDS

¿QUÉ ES IDS (Intrusion Detection System)?

IDS (Intrusion Detection System) o Sistema de Detección de Intrusos es un componente dentro del modelo de seguridad informática de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anomalías, desde el exterior o interior de un dispositivo o una infraestructura de red. El IDS (Intrusion Detection System) se basa en la hipótesis de que …

¿QUÉ ES IDS (Intrusion Detection System)? Leer más »

Qué es VPN

¿QUÉ ES UNA VPN? (Virtual Private Network)

Una Red Privada Virtual o VPN (del inglés Virtual Private Network), es una tecnología de red que se utiliza para vincular varios dispositivos (computadoras, teléfonos inteligentes, tabletas, entre otros) de forma segura sobre una red pública y abierta como Internet. Una red virtual que permite enviar y recibir datos por redes abiertas con toda la funcionalidad, …

¿QUÉ ES UNA VPN? (Virtual Private Network) Leer más »

Password Access

CONTROL DE ACCESO A LOS SISTEMAS

El uso cotidiano de las tecnologías de la información y las comunicaciones (TIC), se ha convertido en algo habitual para las personas, y a la par, con su uso se incorporan al lenguaje frecuente nuevos términos relacionados con ellas. Nuevas palabras van abriéndose paso, unas más rápido que otras, hasta llegar a imponerse definitivamente, y …

CONTROL DE ACCESO A LOS SISTEMAS Leer más »

Protección de Datos

¿QUÉ ES LA PROTECCIÓN DE DATOS?

Hoy en día con la introducción de una gran cantidad de sistemas informáticos en todas las actividades empresariales y personales la protección de datos ha visto un incremento significativo en importancia. Basta con haber realizado una llamada telefónica, operado un smartphone o trabajado directamente sobre Internet, para compartir, casi inconscientemente, información personal o institucional, con …

¿QUÉ ES LA PROTECCIÓN DE DATOS? Leer más »

PenTest

PenTest-ING

En colaboración con la empresa PROTELION, especializada en soluciones de seguridad para grandes empresas, ofrecemos a nuestros clientes pruebas de penetración, llamados PenTest, que tienen como objetivo identificar las brechas de seguridad en la infraestructura de IT. IDENTIFICA VULNERABILIDADES COMO: Contraseñas débiles y prueba de registro de usuarios. Ausencia de encriptación en la transferencia de …

PenTest-ING Leer más »

es_ESSpanish