Global Technology

Evento de presentación de Rapid7 en Zaragoza

Evento Global Technology y Rapid7 | Global Technology

El pasado 14 de Julio celebramos junto con EON Transformación Digital, un evento destinado a presentar a potenciales clientes Rapid7, herramienta de monitorización que hemos incorporado a nuestro portfolio de soluciones y que está destinado a aquellas empresas que requieren un plus a la hora de garantizar la detección de cualquier acción potencialmente peligrosa dentro […]

Seguridad en Instalaciones Portuarias

Seguridad en instalaciones portuarias | Global Technology

Toda instalación portuaria debe disponer, para la adecuada protección de todas sus instalaciones, bienes y personas que en ella trabajen, de un Plan de Protección convenientemente aprobado por la Autoridad Portuaria. Para la elaboración de dicho plan es requisito indispensable el haber realizado previamente una Evaluación de la Protección de la Instalación Portuaria (EPIP) cuyos […]

BlueKeep desencadenado

BlueKeep, hacker, ciberataque | Global Technology

Cuando en 2017 apareció EternalBlue no penséis que cundió el pánico y que la gente empezó a correr hacía sus refugios subterráneos a prepararse para The Walking Dead. Eso vino luego. Recordemos que la vulnerabilidad, que afectaba al protocolo SMB, había sido parcheada el 14 de marzo ya por Microsoft y el exploit de la […]

Configuración segura del correo electrónico: ¿Qué es DMARC?

Seguridad del correo electrónico: DMARC y Email Gatwway | Global Technology

El correo electrónico es, lleva siéndolo varios años, el principal vector de ataque que utilizan los ciberdelincuentes a la hora de comprometer una empresa. En más de un 70% de los casos confirmados de ciberataques en 2019, el correo electrónico ha sido el medio por el que los ciberdelincuentes han conseguido ejecutar sus exploits y […]

Phishing y teletrabajo: pescando usuarios confinados

Phishing y teletrabajo: concienciación en ciberseguridad | Global Technology

¿Por qué en esta época de confinamiento debemos prestar más atención que nunca al phishing? La situación sanitaria actual ha obligado a muchas empresas a implementar, a marchas forzadas en algunos casos, un modelo de trabajo a distancia para el que no sabían si estaban preparadas. La idea de teletrabajo suena idílica en la cabeza […]

Concienciación en Ciberseguridad, la mejor defensa frente a ciberataques

Concienciacion en ciberseguridad | Expertos en ciberseguridad y seguridad Global Technology

¿Por qué debemos potenciar esa concienciación de los usuarios en Ciberseguridad? Muchos, sobre todo los que tenemos formación técnica, tendemos a echarle la culpa de los problemas informáticos al usuario final. Al fin y al cabo, ese trabajador, que lo único que quiere es terminar cuanto antes un informe urgente para su jefe, es la […]

SecDevOps, desarrollo seguro de software

SecDevOps: desarrollo seguro de software | Global Technology

SecDevOps es uno de los términos de moda en el mundo de la ciberseguridad, el puesto que más están solicitando las grandes organizaciones y el elemento fundamental para maximizar la seguridad de los aplicativos que utilizan. Pero ¿qué es SecDevOps? ¿A qué nos referimos cuando hablamos de implantar un servicio de este tipo? El desarrollo […]

Firewall tradicional vs NGFW vs UTM

Firewall tradicional vs NGFW vs UTM | Global Technology

Firewall tradicional vs NGFW (Next Generation Firewall) vs UTM (Unified Threat Management) Como bien sabemos, el objetivo principal de cualquier dispositivo de protección perimetral es crear una barrera de aislamiento que realiza un filtrado en la transmisión de tráfico y de esta forma impedir comunicaciones no deseadas entre la red que protegemos y otras redes […]

Evolución de las soluciones endpoint como ayuda en la seguridad de las empresas

Soluciones para endpoint | Global Technology

Seguramente todos los que estáis leyendo esta página habréis buscado más de un artículo acerca de soluciones endpoint. Con estas líneas me gustaría dar unas pinceladas que nos puedan ayudar a concienciarnos de la importancia de proteger la información con la que habitualmente trabajamos. Pero antes, debemos contestar a dos preguntas, de las que podremos […]