PIT 1 IDENTIFICACIÓN
INICIO CIBERSEGURIDAD Planes Team Planes Copilot Planes Toolbox INFRAESTRUCTURA DIGITAL BLOG Capas de seguridad SOPORTE Área de Clientes Manuales Videos Tutoriales Mi Soporte Web Pago de servicios CONTACTO X Contáctanos PIT 1 IDENTIFICACIÓN La función Identificación ayuda a la organización a comprender sus activos, riesgos y dependencias para poder priorizar acciones de ciberseguridad. Incluye mantener inventarios […]
PIT 2 PREVENCIÓN
INICIO CIBERSEGURIDAD Planes Team Planes Copilot Planes Toolbox INFRAESTRUCTURA DIGITAL BLOG Capas de seguridad SOPORTE Área de Clientes Manuales Videos Tutoriales Mi Soporte Web Pago de servicios CONTACTO X Contáctanos PIT 2 PREVENCIÓN La función Prevención se centra en implementar salvaguardas para reducir la probabilidad y el impacto de incidentes de ciberseguridad. Incluye la gestión […]
PIT 3 DETECCIÓN
INICIO CIBERSEGURIDAD Planes Team Planes Copilot Planes Toolbox INFRAESTRUCTURA DIGITAL BLOG Capas de seguridad SOPORTE Área de Clientes Manuales Videos Tutoriales Mi Soporte Web Pago de servicios CONTACTO X Contáctanos PIT 3 dETECCIÓN La función Detección se enfoca en identificar de forma oportuna eventos anómalos, amenazas y posibles incidentes de ciberseguridad. Incluye el monitoreo continuo […]
PIT 4 RESPUESTA
INICIO CIBERSEGURIDAD Planes Team Planes Copilot Planes Toolbox INFRAESTRUCTURA DIGITAL BLOG Capas de seguridad SOPORTE Área de Clientes Manuales Videos Tutoriales Mi Soporte Web Pago de servicios CONTACTO X Contáctanos PIT 4 RESPUESTA La función Respuesta se centra en gestionar y contener los incidentes de ciberseguridad una vez detectados. Incluye la ejecución de planes de […]
PIT 5 RESTAURACIÓN
INICIO CIBERSEGURIDAD Planes Team Planes Copilot Planes Toolbox INFRAESTRUCTURA DIGITAL BLOG Capas de seguridad SOPORTE Área de Clientes Manuales Videos Tutoriales Mi Soporte Web Pago de servicios CONTACTO X Contáctanos PIT 5 RESTAURACIÓN La función Restauración se enfoca en recuperar y restablecer los sistemas, servicios y operaciones afectados por un incidente de ciberseguridad. Incluye la […]
PIT 6 GOBIERNO
INICIO CIBERSEGURIDAD Planes Team Planes Copilot Planes Toolbox INFRAESTRUCTURA DIGITAL BLOG Capas de seguridad SOPORTE Área de Clientes Manuales Videos Tutoriales Mi Soporte Web Pago de servicios CONTACTO X Contáctanos PIT 6 GOBIERNO La función Govern (Gobierno) establece cómo una organización dirige y controla su gestión de riesgos de ciberseguridad. Incluye comprender el contexto y […]
Circular Externa No. 36 de la Supersolidaria
INICIO CIBERSEGURIDAD Planes Team Planes Copilot Planes Toolbox INFRAESTRUCTURA DIGITAL BLOG SOPORTE Área de Clientes Manuales Videos Tutoriales Mi Soporte Web Pago de servicios CONTACTO X Contactanos Circular Externa No36 Supersolidaria La Superintendencia de la Economía Solidaria de Colombia, mediante la Circular Externa No. 36 del 5 de enero de 2022, ha impartido instrucciones específicas […]
QR + Phishing = La evolución de amenazas silenciosas
QR Phishing La necesidad de simplificar procesos más las consecuencias post pandémicas de cero contacto ha permitido la evolución de amenazas silenciosas cada vez más comunes. Una de ellas es el “phishing” a través de códigos QR (QR Phishing), que implica el robo de información sensible a través de su escaneo. Un código QR es […]
El auge del malware a través de las comunicaciones instantáneas.
El siglo XXI y sus frecuentes avances tecnológicos han traído consigo diversas formas de comunicación que al día de hoy permiten la conexión entre personas de distintos países de manera inmediata. Sin embargo, estos privilegios tecnológicos han despertado atractivas maneras para los ciberdelincuentes de intervenir sigilosamente la privacidad de los internautas. Canales populares de mensajería […]
Medidas de seguridad esenciales para proteger tu conexión WiFi y tus datos.
Las redes Wi-Fi se han convertido en un elemento crucial en nuestras vidas, proporcionando conectividad rápida y conveniente en hogares, oficinas y espacios públicos. Sin embargo, esta omnipresencia conlleva riesgos significativos para la seguridad cibernética. Estas redes representan una puerta de entrada para los atacantes cuando no se protegen adecuadamente pues la facilidad de su […]
