red informática

Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado

2024-06-27T09:37:11+02:0027 junio 2024|Categorías: Cloud Computing, Movilidad empresarial|Etiquetas: , , , , , , , |

A la hora de decidir cómo gestionar la infraestructura informática de una empresa, tenemos que valorar cuál de las opciones existentes resulta más adecuada a sus necesidades y recursos. Detallamos las características, así como ventajas y desventajas de cada una de ellas:   Nube Pública: La nube pública es un modelo de computación en la nube [...]

La Universidad Complutense de Madrid sufre un ciberataque y avisa de que se han podido exponer datos personales de los usuarios

2024-05-13T11:29:07+02:0013 mayo 2024|Categorías: Alertas de ciberseguridad|Etiquetas: , , , , |

La naturaleza de la filtración está siendo investigada y el centro aconseja a su comunidad universitaria que modifique todas sus contraseñas La Universidad Complutense (UCM) ha sufrido un ataque informático en la aplicación que gestiona las prácticas de empresa y ha avisado que “podría haber comprometido la información personal de algunos de sus usuarios”. “Se ha [...]

¿Cómo funciona un EDR?

2023-10-09T11:33:42+02:0026 septiembre 2023|Categorías: Ciberseguridad|Etiquetas: , , , , |

Un Endpoint Detection and Response (EDR) es una solución de seguridad informática que se enfoca en la detección, investigación y respuesta a amenazas avanzadas en los endpoints (dispositivos finales) de una red, como computadoras portátiles, servidores y dispositivos móviles. A continuación, os explicamos el funcionamiento de un EDR: Recopilación de datos: El EDR recopila información sobre [...]

¿Cómo saber si mi red informática ha sido vulnerada? 5 pistas clave

2023-11-23T10:12:40+02:0011 mayo 2023|Categorías: Ciberseguridad|Etiquetas: , , , , |

Hay varias señales que pueden indicar que tu red informática está siendo vulnerada, por lo que debes prestar atención a cualquier comportamiento sospechoso. Aquí te dejamos cinco señales que podrían indicar que tu red está siendo vulnerada: 1. Dificultades para conectarse a Internet: Si de repente tienes problemas para conectarte a Internet o la velocidad de [...]

El test de intrusión: la mejor defensa ante un ciberataque

2021-11-16T10:36:42+02:0022 noviembre 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , , , , , , , , |

El Internet de las Cosas (IoT), la presencia constante de servicios en la nube, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que ciberdelicuentes pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online. La mejor defensa ante la ciberdelincuencia es [...]

En qué nos ayudan las VPN cuando trabajamos desde casa

2021-03-08T14:23:06+02:0008 marzo 2021|Categorías: Ciberseguridad, Teletrabajo|Etiquetas: , , , , |

¿Qué es una VPN? Una red privada virtual (VPN por sus siglas en inglés) es una red de comunicaciones privada implementada sobre una infraestructura pública.   ¿Qué permite una VPN? Permite a los usuarios enviar y recibir datos a través de INTERNET (redes compartidas o públicas) como si sus equipos informáticos estuvieran conectados directamente a la [...]

Seguridad en una red de datos

2018-06-06T10:25:17+02:0006 junio 2018|Categorías: Ciberseguridad, Mantenimiento informatico|Etiquetas: , , , |

Una red es un conjunto de dos o más PCs conectados mediante un cable compartiendo datos y recursos. La evolución de las redes y sobre todo la evolución del acceso a éstas, ha originado la necesidad de aplicar medidas de seguridad informática. Una infraestructura de red no ofrece directamente seguridad en una red de datos, por [...]

Ir a Arriba