Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad, te recomendamos que lo hagas vía telefónica

WhatsApp
Facebook
Twitter
Gummy Browsers, suplantación a través del navegador
Seguridad Web

Gummy Browsers, suplantación a través del navegador

Los atacantes podrían abusar de una “amenaza potencialmente devastadora y difícil de detectar” denominada Gummy Browsers para recopilar información de huellas digitales (fingerprint) con el objetivo de llevar a cabo una suplantación a través del navegador de las víctimas sin su conocimiento, comprometiendo así de manera efectiva su privacidad. Los académicos de la Universidad Texas

Continúa leyendo »
¿Qué son los Exploits Kits?
Seguridad Web

¿Qué son los Exploits Kits?

Los Exploits Kits (EK) son aplicaciones web instaladas en sitios web que funcionan detectando el navegador del usuario y lanzando un exploit basado en web para infectar el ordenador del visitante con una carga útil (malware). Los Exploits Kits o Kits de Explotación han sido utilizados por bandas de malware desde finales de la década

Continúa leyendo »
Ciberseguridad en hospitales
Seguridad Web

Ciberseguridad en hospitales

La asistencia sanitaria está cada vez más conectada y la ciberseguridad en hospitales no se está teniendo en cuenta. Las empresas de tecnología médica fabrican actualmente más de 500 000 tipos diferentes de productos sanitarios; por ejemplo, los llamados wearables (dispositivos digitales vestibles), los dispositivos implantables y los dispositivos médicos estacionarios. Se prevé que el

Continúa leyendo »
5 beneficios de contratar una arquitectura de nube híbrida
Blog

5 beneficios de contratar una arquitectura de nube híbrida

Una arquitectura de nube híbrida es, básicamente, una mezcla entre una nube privada y una pública. El grado de utilización de cada una de ellas varía según las necesidades de una organización. Según una investigación realizada por el Observatorio de la Transformación de la Nube, el mercado de las nubes públicas e híbridas aumentó alrededor

Continúa leyendo »
OWASP Top 10 2021
Blog

OWASP Top 10 2021

El OWASP Top 10 2021 es completamente nuevo, con un nuevo diseño gráfico y una infografía de una página disponible y listo para imprimir. El top aún se encuentra en DRAFT y se siguen recibiendo comentarios y preparando la actualización gráfica, a tiempo para el lanzamiento oficial del vigésimo aniversario de OWASP (24/09). En esta nueva

Continúa leyendo »
Cómo funciona un Firewall as a Services
Ciberseguridad

¿Cómo funciona un Firewall as a Services?

En nuestro anterior artículo explicábamos qué es un Firewall as a Services y ahora vamos a explicar cómo funciona. Es conceptualmente bastante simple: hace precisamente las mismas cosas que hace un firewall local, simplemente las hace de forma remota, ya sea desde un punto de presencia físico en un centro de datos en algún lugar

Continúa leyendo »
Firewall as a Services (FWaaS)
Ciberseguridad

Firewall as a Services (FWaaS)

El desarrollo de la “empresa a distancia” en la que una gran parte de los empleados de la compañía trabajan desde sus casas, ha evidenciado ahora más que nunca, lo importante que es invertir en ciberseguridad. Y, en un momento en el que los teletrabajadores se han convertido en uno de los objetivos favoritos de

Continúa leyendo »
ProxyShell, exploit para servidores Microsoft Exchange
Blog

ProxyShell expone casi 2.000 servidores Microsoft Exchange

Proxyshell, es un exploit que aprovecha 3 graves vulnerabilidades y ya ha hackeado a casi 2.000 servidores de correo electrónico de Microsoft Exchange en los últimos días.  Los propietarios de estos servidores que no han parcheado dichas vulnerabilidades han sido infectados con un backdoor. Los ataques, detectados por la firma de seguridad Huntress Labs, se

Continúa leyendo »
Los ataques DDOS son cada vez más peligrosos
Seguridad Web

Los ataques DDOS son cada vez más peligrosos

Los ataques DDoS son una de las variedades más peligrosas y que más pueden comprometer el funcionamiento de los equipos. En este artículo vamos a explicar cómo siguen al alza y cómo siguen siendo un problema muy presente. Hay mitos que rodean los ataques DDoS, pero sin duda algo que es una realidad importante es que

Continúa leyendo »
Ciberseguridad en el Teletrabajo
Seguridad Web

Ciberseguridad en el Teletrabajo

Se puede definir el teletrabajo como la actividad laboral que se desarrolla desde otros lugares que no sean las propias instalaciones de la organización. Los teletrabajadores pueden utilizar varios terminales también conocidos como endpoints, como ordenadores de sobremesa, portátiles, teléfonos inteligentes o tablets, para leer y enviar correos electrónicos, acceder a sitios web, crear y

Continúa leyendo »

Últimas noticas:

Data Center Virtual
Servidores Tier IV situados en España

Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

AFS Informática como
Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

AFS Informática - Ejercicios de Red Team

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Solicita un

Perito Informático

  • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
  • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
  • Legitimación: Tu consentimiento
  • Almacenamiento de los datos: Base de datos alojada en IONOS Cloud S.L.U. (UE)
  • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
  • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
  • Contacto RGPD: [email protected]

Solicita una reunión gratuita con un experto

¿Has encontrado lo que buscabas?

Si no lo has encontrado, solicita GRATIS una reunión con un asesor