Estás a punto de conocer uno de los casos de robo de información sensible más ingenioso y sorprendente de todos los que hemos tratado en este blog.
Cada vez más gente se apunta al movimiento BOYD («Trae tus propios dispositivos») para hacer más cómodo y eficiente el trabajo en las empresas. Muchos puestos de trabajo son simples mesas donde las personas llegan, conectan sus portátiles, teléfonos móviles o tabletas, acceden al Wi-Fi y están listas para trabajar. No hay que perder tiempo en sincronizaciones, cambiar de software o copiar archivos. Cualquier dispositivo sirve y todo queda guardado
En Sarenet nos tomamos muy en serio todo lo que tiene que ver con la ciberseguridad. Estamos concienciados; al trabajar en un sector como el nuestro y llevar tiempo en el mercado, todos hemos tenido en nuestra cartera de clientes una empresa que en algún momento ha estado afectada. Los casos de suplantación de identidad o de secuestro de información de los que hace años sólo
En muchas ocasiones hemos tratado cuestiones importantes que habitualmente pasan desapercibidas como es el contar con equipamiento profesional en nuestras comunicaciones de red, así como la gestión eficiente y productiva del mantenimiento necesario. Normalmente, esto que hemos oído muchas veces, siempre lo ejemplificamos con hipotéticos problemas futuros a los que quizá no atribuyamos un riesgo tangible pero, precisamente, hoy recogemos una noticia de hace apenas unos
La trayectoria histórica del Internet de las Cosas es relativamente corta, pero eso no quiere decir que no cuente ya con una larga serie de incidentes en los que la seguridad ha sido la protagonista. Todos estos incidentes han tenido mayor o menor repercusión: algunos porque realmente fueron utilizados para fines malévolos, otros porque resultaban muy llamativos aunque no pasaron de escenarios casi teóricos y que se
¿Necesitas conectar tus centros de trabajo a través de una red segura, diseñada y configurada a medida? Las VPN basadas en MPLS están pensadas especialmente para organizaciones como la tuya, que necesitan una solución flexible y fácilmente escalable.
¿A ti también te ha ocurrido? Los casos de suplantación de identidad o de secuestro de información de los que hace años sólo leíamos algunas líneas en los medios, han pasado a ser sucesos desagradables que conocemos por boca de las propias personas afectadas. No son pocos los compañeros del equipo comercial que cuentan en su cartera con empresas que en algún momento han sido víctimas de ciberataques. Estas son algunas
No son «cosas de la informática». Las personas que se dedican a la administración de sistemas saben que detrás de cada efecto existe una causa concreta. Así, para poder optimizar al máximo los recursos disponibles y que la empresa pueda seguir funcionando eficientemente, es clave contar con una herramienta que radiografíe el funcionamiento de su infraestructura de red.
¿Te imaginas trabajar de forma más ágil entre tus centros de trabajo con una mayor velocidad y calidad de interconexión? ¿Poder ampliar las extensiones de tu centralita de forma sencilla y sin costes? ¿Contar con un único interlocutor, cercano y con el que contactar rápidamente, ante cualquier incidencia? Todos los días, desde 1995, trabajamos codo con codo con empresas como la tuya y las acompañamos en su