Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad, te recomendamos que lo hagas vía telefónica

WhatsApp
Facebook
Twitter
ProxyShell, exploit para servidores Microsoft Exchange
Blog

ProxyShell expone casi 2.000 servidores Microsoft Exchange

Proxyshell, es un exploit que aprovecha 3 graves vulnerabilidades y ya ha hackeado a casi 2.000 servidores de correo electrónico de Microsoft Exchange en los últimos días.  Los propietarios de estos servidores que no han parcheado dichas vulnerabilidades han sido infectados con un backdoor. Los ataques, detectados por la firma de seguridad Huntress Labs, se

Continúa leyendo »
Chatcontrol: el control indiscriminado de mensajes
Blog

Chatcontrol: el control indiscriminado de mensajes

La Comisión Europea ya ha anunciado un reglamento de seguimiento para que el ChatControl sea obligatorio para todos los proveedores de correo electrónico y mensajería. Los servicios de mensajería cifrados de extremo a extremo que antes eran “seguros”, como Whatsapp o Signal, se verían obligados a instalar una puerta trasera. Si bien los proveedores inicialmente

Continúa leyendo »
La Arquitectura Zero Trust
Blog

La Arquitectura Zero Trust

La Arquitectura Zero Trust o “confianza cero” es un enfoque arquitectónico en el que se elimina la confianza inherente en la red, se supone que la red es hostil y cada solicitud se verifica en función de una política de acceso. NCSC (National Cyber Security Center de UK) ha publicado una Introducción a Zero Trust.

Continúa leyendo »
Implantación ISO 27001
Blog

Implantación ISO 27001

La ISO 27001 es la norma internacional que establece cómo gestionar toda la seguridad de la información en una organización. Hoy en día con los cambios que se ha producido en Europa en materia de protección de datos y la nueva normativa aprobada en España, la protección de datos adquiere una gran importancia para cualquier

Continúa leyendo »
¿Cuánto cuesta un ataque por ransomware?
Blog

¿Cuál es el precio de un ciberataque por ransomware?

Cybereason publicó los resultados de una investigación de un estudio global de ciberataques por ransomware de casi 1.300 profesionales de la seguridad que revela que más de la mitad de las organizaciones han sido víctimas de un ataque de ransomware y que el 80 por ciento de las empresas que optaron por pagar una demanda

Continúa leyendo »
¿Cómo notificar brechas de datos personales?
Ciberseguridad

¿Cómo notificar brechas de datos personales?

El documento tiene como objetivo guiar a los responsables de los tratamientos de datos personales en su obligación de notificarlas a las autoridades de protección de datos y de comunicarlas a las personas cuyos datos se hayan visto afectados Las notificaciones y comunicaciones de brechas que afectan a datos personales son parte de la responsabilidad

Continúa leyendo »
La nueva ISO 27002:2013
Blog

La nueva ISO 27002:2013

Lo más significativo para informar es que el proyecto para revisar la 3era edición de la ISO/IEC 27002:2013 parece estar en camino para alcanzar la etapa de borrador final pronto y seguramente se aprobará este año para luego ser publicada durante 2022. La norma se está reestructurando y actualizando ampliamente, recopilando y abordando alrededor de

Continúa leyendo »
Los ataques DDOS son cada vez más peligrosos
Seguridad Web

Los ataques DDOS son cada vez más peligrosos

Los ataques DDoS son una de las variedades más peligrosas y que más pueden comprometer el funcionamiento de los equipos. En este artículo vamos a explicar cómo siguen al alza y cómo siguen siendo un problema muy presente. Hay mitos que rodean los ataques DDoS, pero sin duda algo que es una realidad importante es que

Continúa leyendo »

Últimas noticas:

Data Center Virtual
Servidores Tier IV situados en España

Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

AFS Informática como
Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

AFS Informática - Ejercicios de Red Team

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Solicita un

Perito Informático

  • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
  • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
  • Legitimación: Tu consentimiento
  • Almacenamiento de los datos: Base de datos alojada en IONOS Cloud S.L.U. (UE)
  • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
  • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
  • Contacto RGPD: info@afsinformatica.com

Solicita una reunión gratuita con un experto

¿Has encontrado lo que buscabas?

Si no lo has encontrado, solicita GRATIS una reunión con un asesor