UTM

Ventajas de las Redes WiFi Sophos

Publicado hace 1 año por en Destacado Sophos UTM

Las redes inalámbricas tienen múltiples ventajas, entre las que se destacan: Los puntos de acceso Sophos se despliegan de forma muy sencilla. Tan sencillo como enchufar el punto de acceso y esperar a que aparezca automáticamente en la interfaz de usuario de Sophos o Cyberoam UTM. Los puntos de acceso de Sophos son ideales para […]

Continue Reading

Administracion Centralizada de Firewall

Publicado hace 2 años por en Amenazas Informáticas Consejos Cyberoam Fortinet LIA Noticias Seguridad Reportes Mensuales Seguridad Informática UTM

¿Como podemos administrar fácilmente la seguridad de red sin necesidad de acceder a cada uno de los diferentes dispositivos de borde con los cuales la administramos? Si su compañía tiene diferentes sedes y desea implementar una solución de seguridad perimetral con la cual pueda ejercer control y seguridad sobre el trafico de red sin complicarse […]

Continue Reading

Firewall de Nueva Generación

Publicado hace 2 años por en Amenazas Informáticas Consejos Cyberoam Fortinet Seguridad Informática UTM

Hace unos años atrás, en la década de los 80, fue contemplado por primera vez el hecho de que los sistemas de información podrían ser vulnerados para obtener de ellos datos clasificados. Debido a esto se comienza con el desarrollo de tecnologías firewall, dedicadas a brindar seguridad a las redes corporativas. Estas tecnologías han pasado por diferentes generaciones, […]

Continue Reading

VPN SEGURAS

Publicado hace 2 años por en Cyberoam Seguridad Informática UTM

Muchas compañías optan por usar VPN entre sus diferentes sucursales para establecer comunicación, estas VPNpermiten que los usuarios remotos accedan a los servicios que brinda el centro de datos de la compañía sin necesidad de contar con una red de datos WAN privada o servicios publicados en la nube, estos usuarios pueden ser empleados individuales desde […]

Continue Reading

Cinco Vacíos en Seguridad Informática

Publicado hace 3 años por en Acronis Amenazas Informáticas Consejos Cyberoam ESET LIA Seguridad Informática UTM

¿Están bien entrenados nuestros usuarios sobre cómo deben mantener la seguridad cada vez que entran a internet en la oficina? Es muy frecuente que los ciberdelincuentes aprovechen los errores de los usuarios para realizar sus actividades delictivas, por ello los expertos en seguridad informática de ESET detallan cuáles son esos errores. A continuación les presentamos los […]

Continue Reading

WAF, La respuesta a las Inyecciones SQL

Publicado hace 3 años por en Cyberoam Seguridad Informática UTM

Inyección SQL . Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en […]

Continue Reading

Cyberoam – Seguridad en las redes

Publicado hace 3 años por en Amenazas Informáticas Cyberoam Destacado LIA Noticias Seguridad Seguridad Informática UTM

La seguridad en las redes ya no debe ser un problema, manténgase actualizado de lo último en Seguridad Perimetral de las redes de computo; conozca al UTM con las mejores características del mercado: CYBEROAM.          

Continue Reading