Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad, te recomendamos que lo hagas vía telefónica

WhatsApp
Facebook
Twitter
Securización de infraestructuras, detección y respuesta
Blog

Securización de infraestructuras, detección y respuesta

Según Salazar, la transformación digital hacia la nube es imparable y su adopción entraña diferentes riesgos como la aparición de permisos excesivos. “En este nuevo paradigma aparecen nuevos permisos asociados a su gestión (cloudops, devops…). Desde DXC recomendamos la adopción de herramientas CSPM, que nos dan visibilidad sobre roles, nivel de acceso, acciones realizadas para

Continúa leyendo »
Gestión de Identidad e Identidad Privilegiada
Blog

Gestión de Identidad e Identidad Privilegiada

Las soluciones de gestión de la identidad e identidad privilegiada ayudan a implementar las mejores prácticas en identidad para mitigar las amenazas internas, como segregación de funciones y privilegio mínimo, facilitando solo el acceso necesario para realizar un trabajo, lo que limita la exposición de datos confidenciales o sensibles. “En DXC -señala Mikel Salazar- tenemos

Continúa leyendo »
Pink: la red de bots más grande descubierta hasta el momento
Blog

Pink: la red de bots más grande descubierta hasta el momento

Investigadores de ciberseguridad revelaron detalles de Pink, lo que dicen que es la “red de bots más grande observada en la naturaleza en los últimos seis años”, infectando a más de 1,6 millones de dispositivos ubicados principalmente en China, con el objetivo de lanzar Ataques Distribuidos de Denegación de Servicio (DDoS) y insertar anuncios en

Continúa leyendo »
Robinhood hackeado mediante ingeniería social
Blog

Robinhood hackeado mediante ingeniería social

La plataforma de negocios Robinhood ha sido hackeado mediante ingeniería social, accediendo así a información personal de aproximadamente 7 millones de usuarios. El ataque ocurrió el 3 de noviembre después de que el atacante llamara a un empleado de atención al cliente y usó ingeniería social para obtener acceso a los sistemas de soporte al

Continúa leyendo »
Cómo iniciar sesión sin contraseña en Microsoft
Blog

Cómo iniciar sesión sin contraseña en Microsoft

Microsoft permitió por primera vez a los clientes comerciales implementar la autenticación sin contraseña en sus entornos en marzo después de un año revolucionario en 2020 cuando informó que más de 150 millones de usuarios estaban iniciando sesión en sus cuentas de Azure Active Directory y Microsoft sin usar una contraseña. Esta modalidad le permite

Continúa leyendo »
Blue Team vs Equipo de IT
Blog

Blue Team vs Equipo IT

Cuando se trata de seguridad y de mantener a la empresa protegida de intrusiones en sus sistemas informáticos es fundamental que los equipos dedicados a ello estén debidamente formados y especializados. Por ello, hoy en día en las empresas puede haber dos tipos de equipos. Por un lado, los llamados blue team y, por otro

Continúa leyendo »
Insiders, el enemigo en casa
Blog

Insiders, el enemigo en casa

Los daños causados por los insiders (ataques internos) a los sistemas de información de las empresas han crecido un 31% en los últimos tres años, con un coste medio de más de 11 millones de dólares, según el estudio 2020 Cost of Insider Threats: Global. También ha aumentado un 47% la frecuencia de los incidentes

Continúa leyendo »
Gummy Browsers, suplantación a través del navegador
Seguridad Web

Gummy Browsers, suplantación a través del navegador

Los atacantes podrían abusar de una “amenaza potencialmente devastadora y difícil de detectar” denominada Gummy Browsers para recopilar información de huellas digitales (fingerprint) con el objetivo de llevar a cabo una suplantación a través del navegador de las víctimas sin su conocimiento, comprometiendo así de manera efectiva su privacidad. Los académicos de la Universidad Texas

Continúa leyendo »

Últimas noticas:

Data Center Virtual
Servidores Tier IV situados en España

Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

AFS Informática como
Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

AFS Informática - Ejercicios de Red Team

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Solicita un

Perito Informático

  • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
  • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
  • Legitimación: Tu consentimiento
  • Almacenamiento de los datos: Base de datos alojada en IONOS Cloud S.L.U. (UE)
  • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
  • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
  • Contacto RGPD: info@afsinformatica.com

Solicita una reunión gratuita con un experto

¿Has encontrado lo que buscabas?

Si no lo has encontrado, solicita GRATIS una reunión con un asesor