¿Qué es el SOC?

Un SOC (Security Operation Center, traducido al español, centro de operaciones de seguridad) es una parte centralizada dentro de una organización que emplea personas, procesos y tecnología para monitorear y mejorar continuamente la postura de seguridad de una organización mientras previene, detecta, analiza y responde a incidentes de ciberseguridad. El objetivo del equipo de SOC […]

¿Qué es la ciberseguridad?

La importancia de la ciberseguridad sigue creciendo debido al aumento, cada vez mayor, del número de usuarios, de dispositivos y programas en la empresa moderna combinado con la creciente avalancha de datos, muchos de los cuales son sensibles o confidenciales.  El creciente volumen y la sofisticación de los atacantes cibernéticos y las técnicas de ataque […]

¿Qué es la evaluación de vulnerabilidades (VAPT)?

¿POR QUÉ REALIZAR UNA EVALUACIÓN DE VULNERABILIDADES (VAPT)? Es importante para la ciberseguridad del negocio. (Definición de ciberseguridad) El proceso de localización y notificación de las vulnerabilidades, que proporciona una manera de detectar y resolver los problemas de seguridad mediante la clasificación de las vulnerabilidades antes de que alguien o algo pueda explotarlas. En este […]

Tiempo de inactividad, principales riesgos

Tiempo de inactividad - ADM Tools - Consultora tecnológica - España

El tiempo de inactividad es aquel período durante el cual un sistema informático no se puede operar, por estar sometido a mantenimiento, como resultado de mal uso o por otros motivos. Cuando llega una parada, programada o no, debe preguntarse, “¿Puedo permitirme perder acceso a mis recursos y procesos de misión crítica – aunque sea […]

Malas prácticas en ciberseguridad

Malas prácticas en ciberseguridad - ADM Tools - Consultora tecnológica - España

Las malas prácticas en ciberseguridad pensamos que se pueden subsanar simplemente con implementar un buen antivirus. Pero queremos descubriros un secreto, no, el antivirus solo es una pequeña parte de lo que debemos hacer para mantener nuestros datos y equipo seguros. A pesar de que los enfoques de seguridad no son únicos, y se tratan […]