Por Ahona Rudra
/ 28 de noviembre de 2022
Tiempo de lectura: 4 min Una vulnerabilidad de día cero es una vulnerabilidad de protocolo, software y aplicación que aún no es conocida por el público en general ni por los desarrolladores del producto.
Leer más
Por Ahona Rudra
/ 25 de noviembre de 2022
Tiempo de lectura: 5 min En los ataques MITM, los hackers interceptan la comunicación y la transferencia de datos para robar detalles sensibles. Esto se hace en dos fases: cifrado y descifrado.
Leer más
Por Ahona Rudra
/ 25 de noviembre de 2022
Tiempo de lectura: 4 min TLS (Transport Layer Security), es un protocolo de seguridad de Internet que proporciona servicios de autenticación y cifrado entre dos aplicaciones que se comunican.
Leer más
Por Ahona Rudra
/ 24 de noviembre de 2022
Tiempo de lectura: 4 min Una fuga de datos se produce cuando información sensible o confidencial queda expuesta a entidades no autorizadas.
Leer más
Por Ahona Rudra
/ 24 de noviembre de 2022
Tiempo de lectura: 5 min Una violación de datos es un ciberataque en el que se revela información privada y sensible a una entidad no autorizada.
Leer más
Por Ahona Rudra
/ 22 de noviembre de 2022
Tiempo de lectura: 4 min Aunque los dos protocolos cifran los datos enviados por Internet, existe una marcada diferencia entre SSL y TLS.
Leer más
Por Ahona Rudra
/ 18 de noviembre de 2022
Tiempo de lectura: 5 min El phishing es un ciberdelito eficaz y peligroso porque se basa en la confianza inherente de las personas en Internet.
Leer más
Por Ahona Rudra
/ 16 de noviembre de 2022
Tiempo de lectura: 4 min El phishing es un ciberdelito eficaz y peligroso porque se basa en la confianza inherente de las personas en Internet.
Leer más
Por Ahona Rudra
/ 15 de noviembre de 2022
Tiempo de lectura: 5 min La seguridad de la información es el proceso de garantizar que la información se mantiene a salvo de accesos, usos o divulgaciones no autorizados.
Leer más
Por Ahona Rudra
/ 14 de noviembre de 2022
Tiempo de lectura: 4 min El uso de herramientas de ataque DDOS puede ser muy útil para proteger su sistema o red. Estas herramientas son cruciales para los administradores de sistemas y pen testers
Leer más
Por Ahona Rudra
/ 11 de noviembre de 2022
Tiempo de lectura: 5 min El piggybacking es un riesgo de ciberseguridad que puede provocar accesos no autorizados explotando a usuarios legítimos. ¡Evítalo ya!
Leer más
Por Ahona Rudra
/ 9 de noviembre de 2022
Tiempo de lectura: 4 min DoS vs DDoS: Los ataques DoS y DDoS son tipos de ciberdelincuencia que pueden defraudar a las víctimas inutilizando sus sistemas, cuentas, sitios web o recursos de red.
Leer más
Por Ahona Rudra
/ 8 de noviembre de 2022
Tiempo de lectura: 2 min PowerDMARC se une al evento Black Hat MEA 2022 en Riyadh Front Exhibition Centre, Arabia Saudí
Leer más
Por Ahona Rudra
/ 8 de noviembre de 2022
Tiempo de lectura: 5 min El objetivo del ransomware es cifrar sus archivos importantes mediante software malicioso. A continuación, los delincuentes le exigen un pago a cambio de la clave de descifrado.
Leer más
Por Ahona Rudra
/ 4 de noviembre de 2022
Tiempo de lectura: 5 min Tanto el phishing como el spam están diseñados para engañarle para que realice una acción que normalmente no haría, como abrir un archivo adjunto o hacer clic en un enlace.
Leer más
Por Ahona Rudra
/ 3 de noviembre de 2022
Tiempo de lectura: 4 min Phishing vs Spoofing siempre ha sido un tema preocupante. Phishing y Spoofing son dos tipos diferentes de ciberdelincuencia que pueden parecer muy similares para el ojo inexperto.
Leer más
Por Ahona Rudra
/ 2 de noviembre de 2022
Tiempo de lectura: 5 min ¿Qué es la ingeniería social? Es una forma de ciberataque que consiste en utilizar la manipulación y el engaño para obtener acceso a datos o información.
Leer más
Por Ahona Rudra
/ 2 de noviembre de 2022
Tiempo de lectura: 3 min Los controles de seguridad de la información son las actividades, procedimientos y mecanismos que se ponen en marcha para protegerse de las ciberamenazas.
Leer más
Por Ahona Rudra
/ 31 de octubre de 2022
Tiempo de lectura: 5 min Para ver el encabezado del correo electrónico en outlook, haz doble clic en el correo electrónico cuyo encabezado deseas ver. Selecciona "Acciones" en el menú de la parte superior de la ventana.
Leer más
Por Ahona Rudra
/ 31 de octubre de 2022
Tiempo de lectura: 4 min En la suplantación de nombres para mostrar, los hackers hacen que los correos electrónicos fraudulentos parezcan legítimos utilizando diferentes direcciones de correo electrónico pero los mismos nombres para mostrar.
Leer más
Conocimiento
¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT
Herramientas
Producto
Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Supervisión de la reputación
Documentación API
Servicios gestionados
Protección contra la suplantación de identidad
Protección de marca
Antiphishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación DMARC gratuita