Ciberseguridad

acronis-backup-seguridad-rmm-una-sola-consola

Acronis: Backup, Seguridad y RMM en una sola consola

Acronis: Backup, Seguridad y RMM en una sola consola En el entorno actual, las empresas no solo necesitan copias de seguridad. Necesitan ciberprotección completa, gestión remota eficiente y visibilidad total de su infraestructura IT. El problema es que, tradicionalmente, esto implica utilizar múltiples herramientas: una para backup, otra para antivirus, otra para monitorización, otra para […]

Acronis: Backup, Seguridad y RMM en una sola consola Leer más »

Desactivar LLMNR en Windows: riesgo, ataques y cómo hacerlo (GPO/Intune/Registro)

  Desactivar LLMNR: por qué es imprescindible (y cómo hacerlo paso a paso)   🧠 Resumen LLMNR es un método de resolución de nombres “de emergencia” que usa multicast cuando falla DNS. En redes corporativas suele ser innecesario y aumenta la superficie de ataque: un atacante en la misma red puede suplantar respuestas y forzar

Desactivar LLMNR en Windows: riesgo, ataques y cómo hacerlo (GPO/Intune/Registro) Leer más »

Ilustración sobre auditoría de seguridad web con HostedScan y herramientas alternativas.

Auditoría web con HostedScan y alternativas (Wiz, Scrut, Nessus)

Cómo auditar tu web con HostedScan … y otras opciones En el mundo actual, mantener una página web segura es vital. Plataformas como HostedScan permiten detectar vulnerabilidades de forma automatizada, ofreciendo escaneos enfocados en la seguridad web, APIs, servidores, redes y más. ¿Qué ofrece HostedScan? Escaneo integral sin instalaciones: incluye DAST (pruebas de seguridad dinámicas),

Auditoría web con HostedScan y alternativas (Wiz, Scrut, Nessus) Leer más »

Ciberseguridad para empresas: 4 pasos clave para mejorar su protección

🔐 La seguridad de sus empleados y clientes es nuestra prioridad: 4 claves para fortalecer su protección digital En soluciones.si, llevamos más de 15 años acompañando a organizaciones como la suya a mejorar su infraestructura tecnológica y blindar su información más valiosa. Por eso, queremos compartir con usted cuatro recomendaciones esenciales para elevar su nivel

Ciberseguridad para empresas: 4 pasos clave para mejorar su protección Leer más »

Estafas online en verano: protégete de los fraudes vacacionales

🌞 No dejes que los ciberdelincuentes hagan su agosto: protégete de estafas online este verano El verano es sinónimo de descanso, viajes y desconexión… pero también es una temporada alta para los ciberdelincuentes. Aprovechan que estamos más relajados, que compramos y reservamos desde el móvil y que bajamos la guardia. Por eso, en soluciones.si te

Estafas online en verano: protégete de los fraudes vacacionales Leer más »

Preguntas de cuestionario de Ciberseguridad

• ¿ cómo controla el acceso remoto que usted tiene a los sistemas informáticos de sus clientes? Por ejemplo, mediante el uso de certificados, controles de accesos que solo son válidos temporalmente, o mediante multi-factor de autenticación? Mediante multi-factor de autenticación En caso negativo, les ha recomendado a sus clientes que dichos controles deberían implementarse?

Preguntas de cuestionario de Ciberseguridad Leer más »

Medidas de ciber seguridad para una pequeña empresa

LAPS Caducidad de contraseña Firewall físico con almacenamiento de registro de logs Copias de seguridad 3,2,1 Gestión de parches de seguridad Matriz de permisos, accesos y aplicaciones Gestor de contraseñas como 1Password Todos los accesos con MFA Software DLP Habilitación de 2FA (doble factor de autenticación) Todas las cuentas de Microsoft 365 deben tener 2FA

Medidas de ciber seguridad para una pequeña empresa Leer más »

Plan de contingencia y continuidad del negocio, ciberseguridad

Plan de Contingencia y Continuidad del Negocio (PCCN) Esta es una herramienta fundamental y obligatoria para las empresas debido a la Ley de Coordinación y Gobernanza de la Ciberseguridad en España, aprobada en Consejo de Ministros el pasado 14 de enero de 2025, https://www.interior.gob.es/opencms/es/detalle/articulo/El-Consejo-de-Ministros-aprueba-el-anteproyecto-de-Ley-de-Coordinacion-y-Gobernanza-de-la-Ciberseguridad/ El PCCN ofrece las siguientes ventajas clave: Protección operativa: minimiza interrupciones en la

Plan de contingencia y continuidad del negocio, ciberseguridad Leer más »

Por qué no deben usarse ordenadores personales para conexiones remotas a la empresa por VPN

1. Posible Falta de Seguridad en el Dispositivo Personal Los ordenadores personales suelen no contar con los mismos niveles de seguridad que los dispositivos de empresa, que deben incluir herramientas como antivirus corporativos, firewalls avanzados, y configuraciones de seguridad específicas para que el empleado no pueda instalar software malicioso, virus o troyanos. Si el portátil

Por qué no deben usarse ordenadores personales para conexiones remotas a la empresa por VPN Leer más »

Archivar el contenido del registro de eventos de Windows automáticamente

En este artículo explicaremos como configurar la retención del registro de seguridad de Windows para, por ejemplo, una vez tenemos la auditoría de objectos configurada sobre ciertas carpetas, guardar todos los eventos que se produzcan sobre las mismas. Para ello estableceremos la directiva de retención de registro mediante la interfaz de Windows, abriremos el visor de

Archivar el contenido del registro de eventos de Windows automáticamente Leer más »