Viernes, 03 Junio 2016 08:54
WhatsApp y Telegram son principalmente las dos alternativas seguras para las llamadas, los mensajes de texto o el correo electrónico en los teléfonos móviles. Y decimos "seguras" porque ambas incluyen por defecto el cifrado extremo a…
Publicado en Noticias y eventos
Lunes, 23 Mayo 2016 11:00
Monitorización y Securización de Redes ¿Qué sucede por la red de su empresa? ¿Puede controlar toda la información que circula por su red? ¿Se está filtrando alguna información que no debería? ¿Sabe si tiene un “insider”…
Publicado en Servicios
Miércoles, 18 Mayo 2016 10:51
Investigación Su huella digital le pinta como empresa Nuestra huella digital está formada por los rastros que vamos dejando por internet. Comentarios en redes sociales, llamadas de Skype, uso de aplicaciones, correo electrónico… Todo esto forma…
Publicado en Servicios
Miércoles, 18 Mayo 2016 10:49
Bastionado de sistemas y servidores El bastionado de sistemas o “Hardering” es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo. Para lograrlo, SyR evalúa el sistema y llevaría a cabo…
Publicado en Servicios
Miércoles, 18 Mayo 2016 10:10
Peritaje Forense El análisis forense digital se corresponde con un conjunto de técnicas destinadas a extraer información valiosa de discos, sin alterar el estado de los mismos. Esto permite buscar datos que son conocidos previamente, tratando…
Publicado en Servicios
Miércoles, 18 Mayo 2016 09:13
Hacking ético Hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “Pentester”. A la actividad que realizan se le conoce como “hacking ético” o “pruebas…
Publicado en Servicios

Frase de la semana

“No invertir en ciberseguridad es sinónimo de robos y fugas de información. Atento, en breve serás atacado si no lo estás siendo ya”

 

-- Frase propia --

Kevin Mitnick. Eslabón débil, humano.

"Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores"
 

-- Kevin Mitnick --