Global Technology

Soluciones CASB (Cloud Access Security Brokers)

Soluciones CASB Global Technology

Un Cloud Access Security Brokers (CASB) es una aplicación de seguridad que ayuda a las organizaciones a gestionar y proteger los datos almacenados en la nube. Las soluciones CASB podríamos decir que son un mix entre filtro, proxy y firewall entre los usuarios y los sistemas cloud. Tienen capacidades para detectar aplicaciones en la nube […]

Planes de Seguridad en Infraestructuras Criticas: el CPD

Planes de Seguridad en Infraestructuras Criticas CPD Global Technology

De acuerdo con la Ley 8/2011, de 28 de abril, que establece las medidas para la protección de las infraestructuras críticas, el operador designado como crítico se integrará como agente del sistema de protección, debiendo cumplir con una serie de responsabilidades entre los que se encuentra la redacción de una serie de planes de seguridad. […]

Esquema Nacional de Seguridad, ¿obligatoriedad o buena práctica?

Esquema Nacional de Seguridad ENS Global Technology

¿Qué es el Esquema Nacional de Seguridad?, ¿Tengo la obligación de implementar el Esquema Nacional de Seguridad en mi organización?, ¿Me aplica?; y si me aplica, ¿Qué plazos tengo?; y si no estoy obligado, ¿Lo necesito realmente?, ¿Me interesa implementarlo? En el día a día de nuestro trabajo como consultores, cada vez más, nos encontramos […]

El password cracking no es pasar un diccionario (2ª parte)

Password Cracking diccionario

En capítulos anteriores… En el artículo anterior, exploramos las venturas y desventuras habituales al empezar en el mundo del password cracking, así como los posibles dolores de cabeza resultantes de una mala metodología que pueden desembocar en un irrefrenable deseo de tirarnos llorosos a las ruedas de un coche. Para evitar todo ello desarrollamos una […]

Orquestación de políticas de seguridad en firewalls

Orquestacion de politicas de seguridad y firewall | Global Technology

Cuando hablamos de orquestación de políticas de seguridad nos referimos a la automatización inteligente de los cambios en una red. No es tan solo una simple automatización de tareas, sino que, mediante el uso de inteligencia artificial y el machine learning, la simulación y el análisis se llega a comprender verdaderamente la red. En general, […]

CUADROS DE MANDO ¿Por qué no lo habré hecho antes?

Cuadros de Mando | Global Technology

Para la mayoría de las organizaciones y empresas, la finalización del año lleva aparejada la realización de memorias, informes de actividades, informes de resultados, etc. los cuales, a parte de permitir un balance anual, también son utilizadas para plantear operativas o acciones para afrontar un nuevo ejercicio. Muchos de los datos que conforman los mencionados […]

Acciones de concienciación frente al phishing

concienciacion frente al phishing Global Technology Ciberseguridad

El phishing es un término que se ha popularizado en los últimos años entre los usuarios Internet y que hace referencia a las técnicas utilizadas por los ciberdelincuentes para conseguir que una empresa o persona realice determinadas acciones o revele información valiéndose del engaño, el fraude y la suplantación. El phishing se encuadra dentro de […]

Consecuencias de un ciberataque

Consecuencias propias ciberataque | Global Technology

Los ciberataques han tenido un crecimiento exponencial en los últimos tiempos siguiendo la progresión de la implantación de la tecnología en nuestro día a día. Y todo el mundo, en mayor o menor medida, es consciente de lo peligrosos que pueden ser. Aunque en la mayoría de los casos infravaloramos la extensión del daño que […]

Red Team y Blue Team

Evento: ejercicios de Red Team y Blue Team, coches de empresa | Global Technology

En Global Technology arrancamos con un nuevo evento en el Circuito Internacional de Zuera, organizado por Marketing P1, y con la colaboración de EON Transformación Digital y BMW Goya Automoción. Una jornada para disfrutar del mundo del motor y, sobre todo, para conocer todas las ventajas de contar con un Red Team y un Blue […]