Ciberseguridad

Ilustración sobre auditoría de seguridad web con HostedScan y herramientas alternativas.

Auditoría web con HostedScan y alternativas (Wiz, Scrut, Nessus)

Cómo auditar tu web con HostedScan … y otras opciones En el mundo actual, mantener una página web segura es vital. Plataformas como HostedScan permiten detectar vulnerabilidades de forma automatizada, ofreciendo escaneos enfocados en la seguridad web, APIs, servidores, redes y más. ¿Qué ofrece HostedScan? Escaneo integral sin instalaciones: incluye DAST (pruebas de seguridad dinámicas), […]

Auditoría web con HostedScan y alternativas (Wiz, Scrut, Nessus) Leer más »

Ciberseguridad para empresas: 4 pasos clave para mejorar su protección

🔐 La seguridad de sus empleados y clientes es nuestra prioridad: 4 claves para fortalecer su protección digital En soluciones.si, llevamos más de 15 años acompañando a organizaciones como la suya a mejorar su infraestructura tecnológica y blindar su información más valiosa. Por eso, queremos compartir con usted cuatro recomendaciones esenciales para elevar su nivel

Ciberseguridad para empresas: 4 pasos clave para mejorar su protección Leer más »

Estafas online en verano: protégete de los fraudes vacacionales

🌞 No dejes que los ciberdelincuentes hagan su agosto: protégete de estafas online este verano El verano es sinónimo de descanso, viajes y desconexión… pero también es una temporada alta para los ciberdelincuentes. Aprovechan que estamos más relajados, que compramos y reservamos desde el móvil y que bajamos la guardia. Por eso, en soluciones.si te

Estafas online en verano: protégete de los fraudes vacacionales Leer más »

Preguntas de cuestionario de Ciberseguridad

• ¿ cómo controla el acceso remoto que usted tiene a los sistemas informáticos de sus clientes? Por ejemplo, mediante el uso de certificados, controles de accesos que solo son válidos temporalmente, o mediante multi-factor de autenticación? Mediante multi-factor de autenticación En caso negativo, les ha recomendado a sus clientes que dichos controles deberían implementarse?

Preguntas de cuestionario de Ciberseguridad Leer más »

Medidas de ciber seguridad para una pequeña empresa

LAPS Caducidad de contraseña Firewall físico con almacenamiento de registro de logs Copias de seguridad 3,2,1 Gestión de parches de seguridad Matriz de permisos, accesos y aplicaciones Gestor de contraseñas como 1Password Todos los accesos con MFA Software DLP Habilitación de 2FA (doble factor de autenticación) Todas las cuentas de Microsoft 365 deben tener 2FA

Medidas de ciber seguridad para una pequeña empresa Leer más »

Plan de contingencia y continuidad del negocio, ciberseguridad

Plan de Contingencia y Continuidad del Negocio (PCCN) Esta es una herramienta fundamental y obligatoria para las empresas debido a la Ley de Coordinación y Gobernanza de la Ciberseguridad en España, aprobada en Consejo de Ministros el pasado 14 de enero de 2025, https://www.interior.gob.es/opencms/es/detalle/articulo/El-Consejo-de-Ministros-aprueba-el-anteproyecto-de-Ley-de-Coordinacion-y-Gobernanza-de-la-Ciberseguridad/ El PCCN ofrece las siguientes ventajas clave: Protección operativa: minimiza interrupciones en la

Plan de contingencia y continuidad del negocio, ciberseguridad Leer más »

Por qué no deben usarse ordenadores personales para conexiones remotas a la empresa por VPN

1. Posible Falta de Seguridad en el Dispositivo Personal Los ordenadores personales suelen no contar con los mismos niveles de seguridad que los dispositivos de empresa, que deben incluir herramientas como antivirus corporativos, firewalls avanzados, y configuraciones de seguridad específicas para que el empleado no pueda instalar software malicioso, virus o troyanos. Si el portátil

Por qué no deben usarse ordenadores personales para conexiones remotas a la empresa por VPN Leer más »

Archivar el contenido del registro de eventos de Windows automáticamente

En este artículo explicaremos como configurar la retención del registro de seguridad de Windows para, por ejemplo, una vez tenemos la auditoría de objectos configurada sobre ciertas carpetas, guardar todos los eventos que se produzcan sobre las mismas. Para ello estableceremos la directiva de retención de registro mediante la interfaz de Windows, abriremos el visor de

Archivar el contenido del registro de eventos de Windows automáticamente Leer más »

G DATA: Routers domésticos, un negocio redondo para el cibercrimen

Expertos de GDATA en ciberseguridad han “aprovechado” el reciente ataque contra los routers de Deutsche Telekom, que dejó casi un millón de hogares alemanes offline, para reflexionar sobre la debilidad de las infraestructuras que sostienen Internet y ofrecer algunas recomendaciones que ayudan a blindar nuestros routers domésticos. Los recientes ataques contra los routers de Deutsche

G DATA: Routers domésticos, un negocio redondo para el cibercrimen Leer más »

Tu ventana semanal al mundo de la informática

Noticias, consejos y tendencias tecnológicas para mantenerte actualizado de forma sencilla.