Blog

Blog2024-01-09T20:50:58+01:00

RPO y RTO

¿Qué es RPO? El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia. ¿Qué es RTO? El objetivo de tiempo de recuperación [...]

Seguridad|

Segmentación de red

La segmentación de red implica dividir una red física en diferentes subredes. Una vez que la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles y servicios de seguridad únicos a cada subred. Lo que brinda más control sobre el tráfico de red, optimiza el rendimiento y mejora la seguridad. Una amplia red plana representa inevitablemente [...]

Seguridad|

Filtración de datos en Cisco Talos

Cisco Talos informó que un actor de ransomware vulneró su red en mayo de 2022, aunque no confirma la extracción de datos desde sus servidores. Talos, la división de seguridad de Cisco, indicó que tuvo conocimiento de la brecha por primera vez el 24 de mayo y que ha estado trabajando para corregir la situación desde entonces. El atacante pudo [...]

Seguridad|

Técnicas de ingeniería social

Kevin Mitnick en su libro “The Art of Deception” dice que la Ingeniería Social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.” Para llevar a cabo los ataques se utilizan diferentes técnicas, [...]

Seguridad|

Ransomware afecta cadenas de suministro en México

Mientras que en 2019 solo el 10% de las empresas mexicanas contaban con un sistema de comunicación entre tecnologías informáticas y operativas, en 2022 esta cifra asciende al menos a 50%, de acuerdo con Alexei Pinal Ávila, director de Ventas Regionales de Nozomi Networks. A diferencia de la seguridad de Tecnologías de la Información (IT), donde lo más importante es [...]

Seguridad|

Máscara de red

Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4 octetos (como las direcciones IP) su función es indicar a los dispositivos qué parte de la dirección IP corresponde a la red/subred y cual al host. Un router generalmente tiene dos direcciones IP, cada una en un rango distinto. Por ejemplo, una en [...]

Internet|
Ir a Arriba