Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad, te recomendamos que lo hagas vía telefónica

WhatsApp
Facebook
Twitter
Páginas webs que recopilan tus pulsaciones

Páginas webs que recopilan tus pulsaciones

Investigadores de la Universidad de Lovaina, la Universidad de Radboud y la Universidad de Lausana rastrearon y analizaron los 100.000 sitios web más importantes, analizando las situaciones en las que un usuario visita un sitio desde la Unión Europea y otro desde Estados Unidos. Descubrieron que 1.844 sitios web recopilaban...

La importancia y la realidad del Desarrollo Seguro

La importancia y la realidad del Desarrollo Seguro

Los desarrolladores que crean el software, las aplicaciones y los programas que impulsan el negocio digital se han convertido en el alma de muchas organizaciones. La mayoría de las empresas modernas no podrían funcionar (rentablemente) sin aplicaciones y programas competitivos, o sin acceso las 24 horas a sus sitios web...

No todos los Pegasus son ilegales

¿Todo el espionaje es Pegasus?

La gente no suele entender muy bien esto de la ciberseguridad, lo vemos en nuestros clientes y colaboradores a diario, nos dejamos llevar por las noticias sensacionalistas del momento, y el momento es Pegasus, el spyware que todos temen. Pero, ¿El espionaje sólo se realiza a través de los smartphones?...

Pegasus, el spyware que todos temen

Pegasus, el spyware que todos temen

Casi medio centenar de gobiernos, entre ellos varios autoritarios, lo han usado para controlar a decenas de miles de objetivos potenciales en todo el mundo, según ha revelado el consorcio de periodistas Forbidden Stories y la organización Amnistía Internacional. Una filtración revela el espionaje de Gobiernos a periodistas y opositores...

Principales vulnerabilidades explotadas de forma rutinaria en 2021

Principales vulnerabilidades explotadas de forma rutinaria en 2021

CISA de EE.UU. acaba de publicar las 15 vulnerabilidades más comúnmente explotadas por atacantes durante 2021. Las autoridades de Ciberseguridad de EE.UU., Australia, Canadá, Nueva Zelanda y el Reino Unido evaluaron que, en 2021, los actores maliciosos atacaron de manera agresiva y recurrente las vulnerabilidades de software críticas recientemente reveladas...

Los 11 nuevos controles de la ISO 27002:2022

Los 11 nuevos controles de la ISO 27002:2022

La edición recientemente publicada de ISO/IEC 27002:2022 es la última actualización del catálogo principal de controles ISO 27002, oficialmente, un “conjunto de controles de referencia sobre seguridad de la información”. Además de reestructurar y actualizar en general los controles de la segunda edición de 2013, el comité aprovechó la oportunidad...

Guía de medidas de ciberseguridad para protegerse contra amenazas críticas

Guía de medidas de ciberseguridad para protegerse contra amenazas críticas

Todas las empresas están en riesgo de sufrir incidentes de ciberseguridad que pueden interrumpir los servicios esenciales y potencialmente tener como resultado impactos en la seguridad. Durante el año pasado, los incidentes de seguridad afectaron a muchas empresas, organizaciones sin fines de lucro y otras organizaciones, grandes y pequeñas, en...

¿Qué hacer ante una filtración de datos?

¿Qué hacer ante una filtración de datos?

Las filtración de datos es uno de los peores problemas a los que se puede enfrentar una empresa. En primer lugar, porque supone que su seguridad informática se ha visto comprometida. Pero también, por la crisis reputacional que puede comenzar a experimentar con sus clientes. Y es verdad que ninguna...

NIST SP 800-218 Recomendaciones de seguridad en el Desarrollo de Software

NIST SP 800-218 Recomendaciones de seguridad en el Desarrollo de Software

Pocos modelos de ciclo de vida de desarrollo de software (SDLC) abordan explícitamente la seguridad del software en detalle, por lo que las prácticas seguras de desarrollo de software generalmente deben agregarse a cada modelo SDLC para garantizar que el software que se desarrolla esté bien protegido. Esta nueva publicación...

Últimas noticas:

Data Center Virtual
Servidores Tier IV situados en España

Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

AFS Informática como
Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

AFS Informática - Ejercicios de Red Team

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Solicita un

Perito Informático

  • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
  • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
  • Legitimación: Tu consentimiento
  • Almacenamiento de los datos: Base de datos alojada en IONOS Cloud S.L.U. (UE)
  • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
  • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
  • Contacto RGPD: [email protected]

Solicita una reunión gratuita con un experto

¿Has encontrado lo que buscabas?

Si no lo has encontrado, solicita GRATIS una reunión con un asesor