Menu

Por qué el SOC es fundamental para la protección de tus datos

En este post te explicamos cómo un servicio SOC puede mejorar la seguridad de tus datos y asegurar el cumplimiento normativo en la era digital.

Leer más
Hacking Ético: ¿Qué es y cuál es su utilidad para la ciberseguridad?

¿Qué es el hacking ético? y ¿Por qué ocupa un peso muy importante en la estrategia de los CISOs y técnicos de seguridad?

Leer más
Ciberseguridad para el Teletrabajo: ¿Qué debes saber?

¿Puedes garantizar tu seguridad IT dentro y fuera de la oficina? La ciberseguridad para el teletrabajo debe ser tu prioridad

Leer más
¿Por qué Microsoft es líder en seguridad?

¿Por qué Microsoft se ha convertido en una empresa referente de seguridad a nivel mundial? ¡En este post te contamos todas las razones!

Leer más
Sobre la desactivación de Basic Auth en Exchange Online

El  1 de octubre de 2022 de llevará a cabo la desactivación permanente de la autenticación básica, Basic Auth en inglés, en todos los tenant de cliente

Leer más
Creación de una regla en Microsoft Sentinel para detectar una infección de malware ZuoRAT

Te mostramos como saber si nuestro dispositivo ha sido infectado con el malware de ZuoRat mediante una consulta  de "Analytics Rules" en Microsoft Sentinel 

Leer más
¿Qué debe incluir un servicio de analítica de seguridad SIEM y SOAR?

¿Qué características no pueden faltar en un sistema SIEM? ¿Qué diferencia a un SIEM tradicional a otro Cloud? Te lo  contamos todo

Leer más
Seguridad de la información para Office 365 con Microsoft Defender

Aprende todo lo que puede hacer Microsoft Defender para Office 365 una solución holística para la prevención, protección y contrataque de ataques maliciosos

Leer más
Para qué sirve un SOC o Centro de Operaciones de Seguridad

La seguridad de la información es el activo más vital de una empresa y un servicio SOC blindará, analizará y preparará a tus sistemas frente a ciberataques

Leer más
¿Qué tienes que saber sobre la certificación OSCP?

¿Qué es la Certificación OSCP y qué supone a nivel de seguridad informática? ¿Cómo obtenerla y cómo debe ser el perfil del aspirante? ¡Te lo contamos!

Leer más
Pentesting para dummies

En este artículo descubrirás qué es un análisis de penetración pentest, qué tipos hay, sus fases y qué lo diferencia de un Red Team

Leer más
Activar el filtrado de contenido web en Microsoft Defender for Endpoint

El filtrado de contenido web forma parte de las funciones de protección web en Microsoft Defender para Endpoint. Te descubrimos cómo realizarlo.

Leer más