Global Technology

Conoce la norma ISO 14001 y cómo proteger al medio ambiente

ISO 14001

¿Qué es la norma ISO 14001? En el mundo empresarial actual, la gestión ambiental y la ciberseguridad son dos pilares esenciales que convergen para forjar una empresa sostenible y segura. La certificación ISO 14001, centrada en la gestión ambiental, y las medidas de ciberprotección forman un vínculo estratégico que no solo preserva la salud del […]

Orquestación de políticas de seguridad en firewalls

Orquestacion de politicas de seguridad y firewall | Global Technology

Cuando hablamos de orquestación de políticas de seguridad nos referimos a la automatización inteligente de los cambios en una red. No es tan solo una simple automatización de tareas, sino que, mediante el uso de inteligencia artificial y el machine learning, la simulación y el análisis se llega a comprender verdaderamente la red. En general, […]

Acciones de concienciación frente al phishing

concienciacion frente al phishing Global Technology Ciberseguridad

El phishing es un término que se ha popularizado en los últimos años entre los usuarios Internet y que hace referencia a las técnicas utilizadas por los ciberdelincuentes para conseguir que una empresa o persona realice determinadas acciones o revele información valiéndose del engaño, el fraude y la suplantación. El phishing se encuadra dentro de […]

Implicaciones del juego online para la seguridad de la empresa

Seguridad del juego online | Global Technology

Aunque pueda parecer inverosímil, una de las consecuencias de implantar un sistema de monitorización continua a nivel interno orientado a mejorar la productividad de los empleados, como la herramienta ActiveTrak, es que, entre otras informaciones interesantes que ayudan en la mejora de la gestión diaria de las agendas, afloran en ocasiones comportamientos poco deseados. Entre […]

Protección avanzada de endpoints: herramientas EDR

Herramientas EDR, proteccion avanzada de endpoints | Global Technology

Cuando hablamos de protección avanzada de endpoints, lo primero que deberíamos saber es qué entendemos por dispositivos de punto final: son todos aquellos equipos informáticos que están conectados a una red con la que se comunican, como por ejemplo ordenadores de escritorio, portátiles, tablets, servidores, etc, … Una vez definidos, la siguiente cuestión que nos podríamos […]

Firewall: así protegen los cortafuegos la información y redes corporativas

Firewall

La protección de los sistemas informáticos, especialmente en entornos corporativos y críticos, es compleja. Son muchas y crecientes las amenazas que ponen en peligro las redes corporativas y los datos debido a la constante digitalización y apertura a internet de las organizaciones: ataques de malware, phishing, ingeniería social, intrusiones, brechas de datos… Vectores de ataque […]

UEM, administración unificada de endpoints móviles

UEM: administración de dispositivos móviles | Global Technology

Si algo ha caracterizado a estos primeros años del siglo XXI ha sido el paso hacia la movilidad en todo lo relacionado con las comunicaciones y el acceso a internet. Los dispositivos móviles han pasado a ser no solamente un compañero inseparable en nuestro día a día, sino que, a nivel empresarial, han permitido “llevarnos […]

¿Qué es un WAF?

WAF | Global Technology

Los servicios y aplicaciones web son, seguramente, los activos empresariales más expuestos y por tanto aquellos que son más fácilmente alcanzables. Ello explica el gran número de amenazas web que existen hoy en día y el constante crecimiento y desarrollo de nuevos métodos para vulnerar la seguridad de las mismas. Un ataque exitoso por esa […]

Configuración segura del correo electrónico: ¿Qué es DMARC?

Seguridad del correo electrónico: DMARC y Email Gatwway | Global Technology

El correo electrónico es, lleva siéndolo varios años, el principal vector de ataque que utilizan los ciberdelincuentes a la hora de comprometer una empresa. En más de un 70% de los casos confirmados de ciberataques en 2019, el correo electrónico ha sido el medio por el que los ciberdelincuentes han conseguido ejecutar sus exploits y […]

Firewall tradicional vs NGFW vs UTM

Firewall tradicional vs NGFW vs UTM | Global Technology

Firewall tradicional vs NGFW (Next Generation Firewall) vs UTM (Unified Threat Management) Como bien sabemos, el objetivo principal de cualquier dispositivo de protección perimetral es crear una barrera de aislamiento que realiza un filtrado en la transmisión de tráfico y de esta forma impedir comunicaciones no deseadas entre la red que protegemos y otras redes […]