Blog2020-06-05T09:03:49+01:00

BLOG DE CIBERSEGURIDAD DE GLOBAL TECHNOLOGY

2905, 2020

Configuración segura del correo electrónico: ¿Qué es DMARC?

Por |mayo 29th, 2020|Blog, ciberseguridad, Implantacion y soporte|

El correo electrónico es, lleva siéndolo varios años, el principal vector de ataque que utilizan los ciberdelincuentes a la hora de comprometer una empresa. En más de un 70% de los casos confirmados de ciberataques en 2019, el correo electrónico ha sido el medio por el que los ciberdelincuentes han [...]

2005, 2020

Phishing y teletrabajo: pescando usuarios confinados

Por |mayo 20th, 2020|Blog, ciberseguridad|

¿Por qué en esta época de confinamiento debemos prestar más atención que nunca al phishing? La situación sanitaria actual ha obligado a muchas empresas a implementar, a marchas forzadas en algunos casos, un modelo de trabajo a distancia para el que no sabían si estaban preparadas. La idea de teletrabajo [...]

1505, 2020

Concienciación en Ciberseguridad, la mejor defensa frente a ciberataques

Por |mayo 15th, 2020|Blog, ciberseguridad, Implantacion y soporte|

¿Por qué debemos potenciar esa concienciación de los usuarios en Ciberseguridad? Muchos, sobre todo los que tenemos formación técnica, tendemos a echarle la culpa de los problemas informáticos al usuario final. Al fin y al cabo, ese trabajador, que lo único que quiere es terminar cuanto antes un informe urgente [...]

1205, 2020

SecDevOps, desarrollo seguro de software

Por |mayo 12th, 2020|Blog, SecDevOps|

SecDevOps es uno de los términos de moda en el mundo de la ciberseguridad, el puesto que más están solicitando las grandes organizaciones y el elemento fundamental para maximizar la seguridad de los aplicativos que utilizan. Pero ¿qué es SecDevOps? ¿A qué nos referimos cuando hablamos de implantar un servicio [...]

705, 2020

Firewall tradicional vs NGFW vs UTM

Por |mayo 7th, 2020|Blog, ciberseguridad, Implantacion y soporte|

Firewall tradicional vs NGFW (Next Generation Firewall) vs UTM (Unified Threat Management) Como bien sabemos, el objetivo principal de cualquier dispositivo de protección perimetral es crear una barrera de aislamiento que realiza un filtrado en la transmisión de tráfico y de esta forma impedir comunicaciones no deseadas entre la red [...]