Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: amenaza

See this content in english at Search results
Resultados (33)
Aproximádamente 33 resultados de amenaza

Un macro ciberataque afecta a más de 350 empresas en todo el mundo
Un macro ciberataque afecta a más de 350 empresas en todo el mundo
07/07/2021

El número de empresas que han sufrido el macro ciberataque de REvil supera ya las 350 organizaciones de todo el mundo a las que los ciberdelincuentes piden 70 millones en bitcoins para proporcionar un desincriptador universal que permita restaurar sus datos. El ataque se ha conducido a través del sistema de actualización de la empresa de software de servicios TI Kaseya, que REvil explotó para propagar y ocultar ransomware. El virus se filtró a los revendedores de TI Kaseya y de allí ha llegado a todos los clientes finales que utilizan su software. Los datos oficiales facilitados por TI Kaseya cifra en 350 las empresas afectadas, aunque otras fuentes como la empresa de ciberseguridad ESET habla de más de 1.000, entre ellas algunas organizaciones españolas, aunque no han trascendido nombres. Si se ha hecho público que una de las compañías más afectadas por el ciberataque ha sido la cadena de supermercados suecos Coop que ha tenido que cerrar durante unos días sus más de 800 puntos de venta ante la imposibilidad de poder utilizar sus máquinas registradoras, ni cobrar a los clientes. Basado en la inteligencia de amenazas de Sophos, REvil ha estado activo en las últimas semanas y es actualmente la banda de 'ransomware' dominante involucrada en los casos de respuesta a amenazas gestionadas defensivamente de Sophos. Previo a este último ataque, se hicieron responsable también del sufrido por la compañía cárnica JBS, que obligó a cancelar en los EE UU todos los turnos de trabajo en los mataderos de la empresa. JBS pagó hasta 11 millones para recuperar la normalidad en sus operaciones. Estos macro ciberataques se suman a otros recientes y de gran afectación como el perpetrado por el grupo de hackers DarkSide, que obligó al cierre preventivo de la mayor red de oleoductos de Estados Unidos, Colonial Pipeline, poniendo en peligro el suministro de combustible en gran parte del país o el sufrido por el SEPE y el Ministerio de Trabajo en España hace escasas semanas. 

[ ... ]

Asus 4G-AC68U Router Inalámbrico Gigabit AC1900 4G LTE
Asus 4G-AC68U Router Inalámbrico Gigabit AC1900 4G LTE
354,20€

Velocidades ultra rápidas gracias a la doble banda concurrente pudiendo obtener hasta 600 Mbps en la banda de 2,4 GHz y 1300 Mbps en la banda de 5 GhzCaracterísticas: Velocidad 4G, la 6a categoría 4G LTE te permite disfrutar de velocidades hasta 7 veces más rápidas que la anterior categoría 3G Rango de cobertura optimizado gracias a la funcionalidad AiRadar Beamforming y sus antenas de alta potencia Controles parentales exhaustivos, monitoriza y restringe la actividad a través de Internet de cualquier usuario conectado a tu red Seguridad extrema gracias al software AiProtection que protegerá a todos tus dispositivos conectados de cualquier amenazaEspecificaciones Puertos e Interfaces Puerto USB: Si Ethernet LAN (RJ-45) cantidad de puertos: 4 Cantidad de puertos tipo A USB 3.0 (3.1 Gen 1): 1 Peso ...

[ ... ]

¿Cómo puedo ocultar mi IP?
¿Cómo puedo ocultar mi IP?

Acceder a Internet implica conectar nuestro ordenador, Smartphone, tablet,… a un servidor de comunicaciones que se encarga de facilitarnos el acceso a la red. Esta conexión conlleva una identificación e intercambio de datos sobre nuestra identidad, dirección IP y actividades en línea que quedan registrados para siempre como rastro de nuestra navegación. ¿Me pueden rastrear por mi IP? Si, es posible rastrear una dirección IP y para los que la privacidad es una prioridad esto es un problema importante pues además de que quedan expuestos en la red, el uso cada vez más intensivo de Internet ha propiciado que este tipo de datos se esté convirtiendo en objeto de interés para los ciberdelincuentes que buscan información personal o confidencial para hacer uso de ella en su beneficio. Para salvaguardarse de todo ello existen diversos métodos para ocultar la IP, asegurar nuestra privacidad online, mejorar nuestra seguridad  en la red, y que nadie sepa que páginas visitamos, el tiempo que hemos dedicado a cada conexión o lo que estamos descargando.  ¿Cuáles son las ventajas de ocultar mi IP?  Más allá de todo lo relacionado con la privacidad y seguridad ya apuntado, esconder la IP ofrece diferentes ventajas para los usuarios en múltiples circunstancias: Hay servicios de ocultación IP que cuando viajamos evitan la geolocalización IP y nos permiten conectarnos a la red igual que si lo estuviéramos haciendo desde nuestro propio país, superando, por ejemplo, cualquier limitación de acceso a la red que pueda existir en el lugar donde nos encontremos. Podremos descargar archivos de forma anónima evitando que el resto de usuarios puedan ver mi ubicación IP. Si nuestra IP no está “a la vista” desaparecen las posibles limitaciones y bloqueos de la red Wifi e incluso de nuestro ISP (proveedor de servicios de Internet). Gracias al sistema de encriptación de datos de los servicios de ocultación IP más avanzados, se minimiza nuestra vulnerabilidad en las conexiones a redes Wifi públicas. Al registrar el sistema una ubicación diferente a la real esto nos puede dar ventajas para comprar en tiendas online con ofertas diferentes según el país o evitar el bloqueo de juegos, mapas, complementos en juegos online que puedan tener restricciones en nuestra ubicación. ¿Cómo puedo ocultar mi IP? La ocultación IP se consigue mediante el uso de servicios y herramientas específicas para esconder la IP y cifrar nuestro tráfico que nos permiten encubrir las verdaderas comunicaciones que realizamos durante nuestra navegación.  Más allá de técnicas que se basan en la modificación de protocolos de red y que requieren de ciertas habilidades para llevarlas a cabo, existen diversas tecnologías al alcance de todos los usuarios: VPN o Red Privada Virtual Proxy o Webproxy Tor Wifi pública ¿Cómo ocultar la dirección IP con una VPN? Las VPN son servicios que nos conectan a internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la propia dirección IP  de ese servidor seguro. Esta ocultación nos asegura que cualquiera que rastree nuestra conexión solo verá la dirección IP y la ubicación del servidor VPN, pero no la nuestra. Además, para salvaguardar nuestra actividad en la red, las VPN utilizan la tunelización y encriptación de datos, cifrando la información que intercambiamos con el servidor VPN, ocultándola e impidiendo que terceros puedan leerla durante su tránsito.  La seguridad de las conexiones VPN viene determinada por protocolos VPN propios, basados en diferentes entándares y métodos de encriptación y autentificación, en función de cada desarrollador. El abanico de opciones es amplio y esto nos permite elegir entre opciones, por ejemplo, que priman la velocidad sobre la seguridad, otras que hacen totalmente lo contrario, opciones con mayor o menor grado de confiabilidad,... Las aplicaciones VPN se ejecutan siempre en segundo plano y no entorpecen la navegación. ¿Cómo utilizar un servidor proxy para ocultar la IP? A diferencia de los servicios VPN, los servidores proxy centran su actividad únicamente en esconder la IP, sin ejecutar ningún tipo de ocultación sobre nuestro tráfico en la red o cualquier otro dato que pueda revelar nuestra identidad. Los servidores proxy hacen de intermediarios entre nuestro dispositivo y el servidor de destino a quien le transmiten nuestras peticiones en nuestro nombre. Por tanto nuestra IP quedará oculta y la única que verán será la del proxy. Existen diferentes tipos de servicios proxys, desde los más sencillos que únicamente nos ayudan a esconder la IP a otros con funcionalidades extras como el bloqueo de cookies, scripts, y demás archivos alojados en las webs y que se envían al usuario.    Los navegadores o aplicaciones que se basan en el protocolo HTTP ofrecen la función de configuración proxy manual, de manera que podemos indicar la dirección proxyweb y puerto al que nos queremos conectar antes de navegar. De esta manera cualquier actividad que realicemos a través de ese navegador se enrutará siempre hacia el proxy.  Alternativamente se puede optar también, por el formato de proxy automático que busca a través de DNS o DHCP la dirección URL desde donde descargar el archivo wpad.dat que se ejecuta y permite la conexión proxy con autenticación automática en nuestro ordenador. ¿Cómo ocultar la IP con Tor? Tor es un software libre desarrollado para garantizar la navegación anónima de los usuarios en la red. Para enmascarar la IP Tor recurre a una red de ordenadores voluntarios o nodos a través de los que redirecciona nuestro tráfico y lo encripta antes de que este llegue a su destino. Como mínimo esta redirección pasa por tres de estos nodos, consiguiendo reencriptaciones repetitivas para que cualquier pista posible sobre nuestra identidad, desaparezca. En este proceso, Tor asigna a nuestra conexión una IP aleatoria y geográficamente diferente a la nuestra para que la localización por parte de terceros sea imposible (si tienes curiosidad por saber cuál te han asignado puedes consultarla a través de nuestra herramienta para saber cuál es mi IP). Este sistema permite diferentes configuraciones en función de si estamos utilizando un firewall, de si nuestro Proveedor de Servicios de Internet ISP está bloqueando las conexiones Tor o si navegamos a través de proxy por ejemplo. ¿Puedo ocultar mi IP con una conexión Wifi pública? La respuesta es sí. Una red Wifi pública también nos puede servir para esconder nuestra dirección IP, aunque si no la tenemos constantemente a nuestra disposición, la ocultación de la IP se limita al tiempo al que tengamos acceso a una red pública. Como este tipo de redes son una conexión compartida por muchas otras personas esto hace imposible que se pueda rastrear a un usuario en particular y tampoco identificarlo en el servidor de destino. Ahora bien, es precisamente este acceso general el que nos hace también más vulnerables. Y es que si bien a través de una conexión a una Wifi pública solventaremos el tema de la ocultación IP, la seguridad nunca será total, pues al tratarse de una red abierta, podremos quedar expuestos a la voluntad de los piratas informáticos y resto de amenazas, incluidos malware y virus. Y si quiero una ocultación puntual, ¿cómo puedo cambiar mi IP? Puede darse el caso, también, que en vez de enmascarar la IP lo único que necesitemos sea cambiar en un momento determinado nuestra dirección IP. Entonces, la solución es tan simple como desconectar el módem de la corriente y reiniciarlo pasados unos minutos. En ese tiempo, si tu dirección IP es dinámica (lo puedes comprobar a través de la pestaña de conexiones de red de tu ordenador), se eliminará y tu proveedor de internet te adjudicará una nueva. Para asegurarte que todo ha ido bien, te recomendamos hacer algo tan simple como anotar la dirección IP antes de apagar el router y comprobarla de nuevo una vez que esté de nuevo en funcionamiento. Otra vía posible para conseguir el mismo resultado si tenemos un Smartphone con plan de datos es convertir a este dispositivo en un punto de acceso inalámbrico al que conectar nuestro ordenador, con lo que nuestra conexión habitual quedará oculta. Las opciones para ocultar la IP o para cambiarla son muchas y ahora que conoces como funciona cada una de ellas podrás decidir cuál te conviene más.

[ ... ]

¿Cómo mantener seguro tu Mac?
¿Cómo mantener seguro tu Mac?
28/06/2021

5 cosas que deberías hacer para proteger tu Mac ¿Cuántas veces hemos oído eso de que Mac es un sistema más que seguro e infranqueable?. Durante años, Apple ha hecho de su seguridad a través de la oscuridad o lo que es lo mismo, de su software patentado, bandera y garantía de marca.  A día de hoy, sin embargo, justo cuando Mac ha dejado de ser una opción minoritaria, el sistema de Steve Jobs se ha convertido en otro de los blancos preferidos de hackers y ciberdelincuentes. A esto el mercado ha respondido con el desarrollo de herramientas específicas de protección para Mac a la vez que Apple trabaja la optimización de su sistema en cada versión. Conocer, pues, que tipo de herramientas existen para Mac y cuáles ya incorpora nuestro ordenador nos ayudará a mantenernos seguros y elegir la mejor estrategia que encaje con nuestras necesidades y uso del equipo. 1. Utiliza herramientas de seguridad informática La ciberseguridad es una práctica universal y necesaria actualmente en todos los sistemas operativos. El objetivo es asegurarnos una protección contra los ataques y robos de ciberdelincuentes que buscan información personal o confidencial albergada en nuestros equipos o que entra o sale de ellos, para hacer uso en su beneficio. ¿Qué es la seguridad VPN? Las herramientas de ciberseguridad nos ayudan a minimizar nuestra huella en internet y con ello aumentan nuestra privacidad y seguridad. Destacan, en este sentido, los servicios VPN para Mac que incorporan tecnologías de protección avanzadas capaces de conectarnos a internet a través de servidores intermedios, de modo que nuestra dirección IP – nuestro identificativo en la red- es substituido por la propia dirección IP  de ese servidor seguro, sin que nadie pueda, así, rastrear nuestra conexión.  Este tipo de servicios VPN, además, encriptan cualquier información que sale de nuestro ordenador evitando, así, que se pueda acceder a ella en su viaje hacia su destinatario. Esto es básico, por ejemplo, cuando utilizamos redes wifi públicas para conectarnos a Internet. 2. Mantén el sistema operativo y software actualizados Por simple que parezca, una de las mejores formas más sencillas de proteger un Mac es tener siempre instalada la última versión del sistema operativo y trabajar, además, con software actualizado descargado de la App Store de Mac.  En el caso de las actualizaciones del sistema estas suelen integrar, entre otros, parches de seguridad. ¿Cómo actualizar mi Mac? A través del Panel de Preferencias del Sistema de nuestro equipo podemos ajustar que cuando existan actualizaciones disponibles recibamos un aviso de MacOs advirtiéndonos de ello o bien que estas actualizaciones, sean archivos de datos del sistema, actualizaciones de seguridad o software oficial se instalen de forma automática.  Para comprobar si estamos trabajando con las últimas versiones disponibles y nuestro Mac está actualizado podemos hacerlo comprobando a través de este mismo panel si existen actualizaciones disponibles en ese momento. Si hemos marcado la opción de actualizaciones automáticas, Mac hará está tarea por nosotros de forma rutinaria.  3. Utiliza una configuración segura  Los parámetros de seguridad de Mac determinados de fábrica pueden aumentar notablemente configurando manualmente los términos de seguridad y privacidad de nuestro ordenador.  ¿Cómo cambiar las preferencias de Privacidad y Seguridad en el Mac? Accediendo a la pestaña de "Privacidad" de la opción de “Seguridad y Privacidad“ del Panel de Control tendremos la opción de gestionar que información dejamos que nuestro ordenador ponga a disposición de otras personas a través de internet o en una red y a que aplicaciones permitimos el acceso a nuestros datos y archivos. Del mismo modo, pero a través de la pestaña "Seguridad", podremos incorporar contraseñas para el acceso a diferentes tareas y operativa de la computadora y a través de la herramienta "FileVault" asegurarnos el cifrado, por ejemplo, de nuestra información personal o determinados documentos para los que se requerirá una contraseña para desbloquearlos. 4. Usa un Antivirus para Mac Existen antivirus desarrollados específicamente para Mac. Algunos de ellos son especiales para determinadas amenazas, aunque en general la mayoría ofrecen un amplio abanico de servicios para ayudarnos a mantener seguro a nuestro equipo. ¿Cuál es el mejor antivirus para Mac? La oferta de antivirus para Mac, gratuitos y de pago, es a día de hoy mucho más amplia que pocos años atrás, destacando entre los más completos y avanzados, los antivirus con funciones de protección contra malware en tiempo real, herramientas contra la suplantación de identidad digital, protección contra programas espías o detección y eliminación avanzada de programas de chantaje. 5. Haz copias de seguridad con regularidad Apple dispone de una función nativa, Time Machine, que realiza copias de seguridad de nuestro disco duro en un disco secundario independiente, de modo que si por cualquier circunstancia sufriéramos un ataque o se produjera una avería podríamos recuperar toda la información. Numerosos antivirus ofrecen un servicio de copia de reserva, copia de seguridad o backup similar pero en la nube, como medida de prevención contra errores de escritura en el disco, robos de dispositivos o incluso contra el secuestro de datos o ransomware.

[ ... ]

Cisco ASA 5525-X Firewall 8 Puertos Gigabit + 1 SFP
Cisco ASA 5525-X Firewall 8 Puertos Gigabit + 1 SFP
4.315,02€

Cisco ASA con los servicios FirePOWER ofrece servicios de seguridad distintivos centrados en amenazas de próxima generación a los firewalls de serie ASA 5500-X de Cisco.Brinda protección integral contra amenazas conocidas y avanzadas, incluida la protección contra ataques de malware dirigidos y persistentes. Cisco ASA es el firewall con estado de clase empresarial más implementado del mundo.Especificaciones Cisco ASA 5525-XTransmisión de datosSalida de firewall: 2000 Mbit/sDesempeñoCertificación: IEC 60950-1: 2005, EN 60950-1:2006+A1:2009, UL 60950-1:2007, CSA C22.2 No. 60950-1-07ConexiónNúmero de conexiones VPN: 750Número de VLANs: 200Características de administraciónIndicadores LED: Si...

[ ... ]

Herramientas de ciberseguridad infalibles
Herramientas de ciberseguridad infalibles
20/06/2021

Los avances tecnológicos que se han experimentado durante los últimos años en internet permiten que un mayor número de usuarios cuenten con acceso a esta amplia plataforma de navegación digital, lo que también ha generado problemas y riesgos de seguridad que pueden evitarse mediante el uso de herramientas de ciberseguridad infalibles; descúbrelo todo en este post. ¿Cuáles son las herramientas de ciberseguridad? La seguridad es un problema que afecta a cualquier usuario de internet y a las empresas que desarrollan sus gestiones comerciales en este medio digital, por ello es indispensable contar con herramientas de ciberseguridad como las VPN de SurfShark, mediante las cuales toda la información es recibida o enviada a través de una red privada. Las VPN representan una solución de seguridad que está cambiando por completo la forma de navegar en internet, ya que permiten ocultar tu IP y mantener completamente encriptada toda tu información personal o confidencial, evitando de esta manera que caiga en manos de los ciberdelincuentes que buscan robar tu identidad para hacer uso de ella en su beneficio. Esta herramienta no es una de las más conocidas, pero destaca entre las de mayor potencia y eficiencia en materia de protección digital. Existen muchos otros recursos que suelen ser empleados para evitar un ciberataque, tales como los siguientes: Firewalls: permiten el bloqueo de amenazas, clasificando los archivos en función de sus parámetros para identificar a cada usuario y evitando el acceso no autorizado. Antivirus: son aplicaciones esenciales para detectar el ingreso de malware o archivos maliciosos que buscan infectar tu ordenador y adueñarse de él en beneficio del ciberdelincuente que los ha creado. Proxy: utiliza reglas de filtrado para bloquear sitios web que considera peligrosos, para ello actúa como intermediario entre tu navegador e internet. Escáner de vulnerabilidades: es un software creado para que una vez instalado en tu ordenador, evalúe, gestione o detecte cualquier punto por el cual podría estar en peligro tu sistema; prioriza cada una de estas posibles formas de acceso para que sean eliminadas y se evite un posible ataque. Monitoreo a distancia: es una aplicación que permite a expertos en seguridad mantener un seguimiento de tus equipos, diagnosticando problemas, supervisando su rendimiento y recopilando toda la información de forma remota. ¿Por qué es necesario que cuentes con herramientas de ciberseguridad? Los problemas de seguridad en internet no son nada nuevo, se han realizado estudios a través de los cuales se estableció que el cibercrimen es una actividad que ha alcanzado niveles superiores al tráfico de drogas en el mundo, lo que es realmente preocupante. Muchos de estos ciberdelincuentes encuentran herramientas profesionales de hackeo de todo tipo, con las cuales pueden ingresar a un dispositivo sin protección en tan solo 5 minutos. También es alarmante el hecho de que, según datos recabados por IBM, tan solo el 38% de las empresas a nivel mundial se encuentran protegidas por alguno de los sistemas de ciberseguridad anteriormente mencionados. Todo esto permite llegar a la conclusión de que si realmente deseas evitar que tu información personal sea susceptible de un robo, necesitas contar con una sistema de protección que te brinde plena seguridad al navegar. El principal objetivo es que no dejes huellas en internet y tu identidad sea encriptada, además de permitirte disfrutar de muchos otros beneficios adicionales. Con este tipo de herramienta tu navegación en el mundo digital contará con seguridad verificada, serás invisible dentro de la web y no correrás el riesgo de que personas malintencionadas utilicen tu IP para robar claves de acceso, ingresar a tus cuentas o manejar de forma remota tu ordenador.

[ ... ]

HP 830 G7 Intel Core i5-10210U/8 GB/256GB SSD/13.3"
HP 830 G7 Intel Core i5-10210U/8 GB/256GB SSD/13.3"
1.412,96€

Trabajar de forma colaborativa requiere de un ordenador portátil potente, seguro y resistente que mantenga la conectividad y productividad del usuario en cualquier entorno. Cumple con los objetivos de tu jornada multitarea y multientorno gracias a tu HP EliteBook 830 G7 de elegante y ligero diseño.Características:Diseñado para la comodidad: HP EliteBook 830 G7, de 13,3 pulgadas, ultrafino, ultraligero y cómodo de llevar a todas tus reuniones, con una relación pantalla-cuerpo del 85 %. Incluye, además, un nuevo teclado y un panel táctil silenciosos y cómodos para trabajar.Trabaja sin preocupaciones: Las funciones de seguridad de HP trabajan en conjunto para crear una defensa resiliente, siempre disponible y en funcionamiento. Desde la BIOS hasta el navegador y, en definitiva, todo el sistema operativo, estas soluciones te permitirán proteger tu PC de amenazas.P...

[ ... ]

El Instituto Nacional de Ciberseguridad gestionó más de 130.000 incidencias en 2020
El Instituto Nacional de Ciberseguridad gestionó más de 130.000 incidencias en 2020
06/04/2021

El Instituto Nacional de Ciberseguridad (INCIBE), a través de INCIBE-CERT (su Centro de Respuesta a Incidentes de Seguridad), ha gestionado durante el año 2020, un total de 133.155 incidentes de ciberseguridad, de los cuales 106.466 hacían referencia a ciudadanos y empresas, 1.190 a operadores estratégicos y 25.499 a la Red Académica y de Investigación española. De esos incidentes, el 35,22% correspondía a malware y el 32,02% a todo tipo de fraude, seguido de sistemas vulnerables, con un 17,39%. El servicio Antibotnet de INCIBE que informa de amenazas o incidentes de ciberseguridad relacionados con ordenadores zombi controlados a distancia o botnets, notificó el pasado año 79.059 casos a ciudadanos y atendió 47.503 consultas a través del 017, el número de la Línea de Ayuda en Ciberseguridad.   Actualmente, INCIBE-CERT emplea técnicas de anticipación y detección temprana de incidentes a partir de la agregación de fuentes de información, lo que les permite, por una parte, elaborar alertas y avisos y por otra, detectar de forma temprana incidentes,relacionados con temas de ciberseguridad. La finalidad es poner a disposición de los públicos objetivo la capacidad tecnológica y de coordinación que permita ofrecer un apoyo operativo ante ciberamenazas o ciberincidentes. Este servicio está disponible de forma continuada, en servicio 24 horas al día, los 7 días de la semana de todo el año. 

[ ... ]

HP EliteBook 830 G6 Intel Core i5-8265U/8GB/256GB SSD/13.3"
HP EliteBook 830 G6 Intel Core i5-8265U/8GB/256GB SSD/13.3"
1.002,84€

Diseñado de forma exclusiva para los profesionales móviles modernos, el HP EliteBook 830 es un ordenador muy seguro y fácil de gestionar que ofrece potentes herramientas de colaboración, lo que permite que los trabajadores sean más productivos y dispongan de una mayor seguridad tanto en la oficina como en sus desplazamientos.CaracterísticasDiseño excelente: Diseño, potencia y movilidad equilibrados con este portátil ultrafino con un diseño inconfundible en aluminio y una pantalla con borde estrecho. Este ligero y compacto ordenador ha sido diseñado para el profesional que requiere un alto rendimiento en los desplazamientos.Concebido sobre una base segura: Protege tu ordenador contra futuras amenazas evolutivas de malware gracias a las soluciones de seguridad con recuperación automática y ejecutadas en el hardware fáciles de gestionar de HP. Desde la BIOS hasta el navegador, HP Sure Start Gen5 y HP Sure Click ayudan a prote...

[ ... ]

Telefónica Tech lanza una nueva marca de servicios avanzados de ciberseguridad, ‘NextDefense’
Telefónica Tech lanza una nueva marca de servicios avanzados de ciberseguridad, ‘NextDefense’
23/03/2021

Telefónica Tech ha lanzado a nivel global su marca de servicios de ciberseguridad de última generación, ‘NextDefense’, para dotar a las grandes empresas de una capacidad de detección y respuesta moderna, eficaz e inteligente antes los ciberataques. La Gestión de Vulnerabilidades de NextDefense se basa en Riesgo (Vulnerability Risk Management), en la Inteligencia de Amenazas (Cyber Threat Intelligence) y en la Detección y Respuesta Gestionada (Managed Detection and Response). Además, en los casos en los que la tecnología no es suficiente, NextDefense dispone de un equipo experto de analistas de vulnerabilidades encargado de ofrecer una investigación más avanzada, gracias a los nuevos servicios Pentesting y Evaluación de Seguridad, y el Servicio del Red Team. La solución de Inteligencia de Amenazas incluida en NextDefense permite conocer mejor la intención, los motivos y las capacidades de los ciberdelincuentes y su objetivo es ayudar a las empresas a comprender sus riesgos digitales, proporcionando una ventaja estratégica y un conocimiento de la situación para una mejor identificación y anticipación a los mismos. Según Alberto Sempere, director de Producto de Ciberseguridad en Telefónica Tech, “las empresas deben hacer una apuesta firme por la ciberseguridad apoyándose en socios que cuenten con la mejor capacidad operativa y técnica para que la rápida digitalización del último año no se traduzca en una brecha de seguridad en sus negocios con su correspondiente impacto económico y reputacional. Nuestra experiencia y conocimiento en ciberseguridad nos permite entregar los servicios de NextDefense llave en mano, pero también mediante soluciones a medida en el caso de organizaciones que cuentan ya con una mayor madurez de seguridad”.

[ ... ]

HP EliteBook 830 G7 Intel Core i5-10210U/16GB/512GB SSD/13.3"
HP EliteBook 830 G7 Intel Core i5-10210U/16GB/512GB SSD/13.3"
1.605,28€

Trabajar de forma colaborativa requiere de un ordenador portátil potente, seguro y resistente que mantenga la conectividad y productividad del usuario en cualquier entorno. Cumple con los objetivos de tu jornada multitarea y multientorno gracias a tu HP EliteBook 830 G7 de elegante y ligero diseño.CaracterísticasDiseñado para la comodidad: HP EliteBook 830 G7, de 13,3 pulgadas, ultrafino, ultraligero y cómodo de llevar a todas tus reuniones, con una relación pantalla-cuerpo del 85 %. Incluye, además, un nuevo teclado y un panel táctil silenciosos y cómodos para trabajar.Trabaja sin preocupaciones: Las funciones de seguridad de HP trabajan en conjunto para crear una defensa resiliente, siempre disponible y en funcionamiento. Desde la BIOS hasta el navegador y, en definitiva, todo el sistema operativo, estas soluciones te permitirán proteger tu PC de amenazas.Pe...

[ ... ]

Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
17/03/2021

Los investigadores de Proofpoint han alertado sobre un nuevo ataque masivo a ordenadores con sistema operativo Windows, perpetrado con un nuevo virus que tiene la peculiaridad de estar escrito en  Nim, un lenguaje de programación poco habitual en las amenazas cibernéticas por lo que está resultando muy difícil de neutralizar por los sistemas de detección. El virus, bautizado con el nombre de NimzaLoader forma parte de una campaña de 'phishing' a través del correo electrónico lanzada por el grupo de ciberdelincuentes TA800. NimzaLoader utiliza correos personalizados, en los que se persuade a las víctimas para que pinchen en un enlace que, en principio, debería abrir una previsualización de un archivo pdf, pero que en realidad lleva a la página de un servicio de marketing, donde se activa la descarga del archivo malicioso que, si se ejecuta, infecta el equipo. Una vez dentro, NimzaLoader abre el acceso a toda la información almacenada en el equipo a los miembros de TA800 quienes, además, suelen utilizarlo como plataforma para lanzar nuevos ataques desde él.

[ ... ]

HP EliteBook x360 1040 G7 Intel Core i5-10210U/16GB/512GB SSD/14" Táctil
HP EliteBook x360 1040 G7 Intel Core i5-10210U/16GB/512GB SSD/14" Táctil
1.850,33€

Transforma tu PC según tu estilo de trabajo. Lleva tu productividad a todas partes con el increíblemente fino y ligero HP EliteBook x360 1040 G7. Disfruta de la potencia y la seguridad que necesitas con una pantalla brillante de 14 pulgadas.Características:Movilidad sin límites: Este equipo de nueva generación ofrece una experiencia informática adaptada a tu trabajo. Parece como si los vídeos se salieran de la pantalla del HP EliteBook x360 1040, con un diseño fino, ultraligero y versátil.Trabaja sin preocupaciones: Las funciones de seguridad de HP trabajan en conjunto para crear una defensa resiliente, siempre disponible y en funcionamiento. Desde la BIOS hasta el navegador y, en definitiva, todo el sistema operativo, estas soluciones en constante evolución te permitirán proteger tu PC de amenazas.No dejes escapar ninguna idea: Trabaja donde y cuando...

[ ... ]

HP EliteBook x360 1040 G7 Intel Core i7-10710U/16GB/512GB SSD/14" Táctil
HP EliteBook x360 1040 G7 Intel Core i7-10710U/16GB/512GB SSD/14" Táctil
3.013,65€

Transforma tu PC según tu estilo de trabajo. Lleva tu productividad a todas partes con el increíblemente fino y ligero HP EliteBook x360 1040 G7. Disfruta de la potencia y la seguridad que necesitas con una pantalla brillante de 14 pulgadas.CaracterísticasMovilidad sin límites: Este equipo de nueva generación ofrece una experiencia informática adaptada a tu trabajo. Parece como si los vídeos se salieran de la pantalla del HP EliteBook x360 1040, con un diseño fino, ultraligero y versátil.Trabaja sin preocupaciones: Las funciones de seguridad de HP trabajan en conjunto para crear una defensa resiliente, siempre disponible y en funcionamiento. Desde la BIOS hasta el navegador y, en definitiva, todo el sistema operativo, estas soluciones en constante evolución te permitirán proteger tu PC de amenazas.No dejes escapar ninguna idea: Trabaja donde y cuando ...

[ ... ]

Un nuevo virus actúa contra los chip M1 de Apple
Un nuevo virus actúa contra los chip M1 de Apple
01/03/2021

Red Canary, empresa de seguridad estadounidense ha reportado un nuevo virus informático dirigido contra equipos MacOs. El malware es conocido como Silver Sparrow y según la firma de ciberseguridad, en estos momentos se encuentra presente ya en cerca de 30.000 equipos.“Aunque aún no hemos observado que Silver Sparrow entregue cargas útiles maliciosas adicionales, su compatibilidad con el chip M1 con visión de futuro, su alcance global, su tasa de infección relativamente alta y su madurez operativa sugieren que es una amenaza razonablemente grave, en una posición única para ofrecer una carga útil potencialmente impactante en cualquier momento”, se afirma en el blog de la compañía, que reconoce que por el momento se desconoce la finalidad del virus. Silver Sparrow que es el segundo malware identificado como nativo para el procesador M1 de Apple, se distribuye a través de anuncios maliciosos, conocidos como 'adware', que se ocultan en aplicaciones y actúan como instaladores únicos y emplea los servidores de Amazon (Amazon Web Services) y los dominios alojados en Akamai CDN para su distribución. Según ABC que cita fuentes propias de Apple, al descubrir el software malicioso, Apple revocó los certificados de las cuentas de desarrollador utilizadas para firmar los paquetes, evitando que se infectaran nuevas máquinas.

[ ... ]

Imou Bullet Cámara de Seguridad Interior/Exterior 1080P
Imou Bullet Cámara de Seguridad Interior/Exterior 1080P
95,14€

Mantiene activamente las amenazas lejos de lo que te importa con la cámara de seguridad Imou Bullet. Una cámara 1080P con antena dual y MIMO, visión nocturna, disuasión activa y IP67.Características:1080P Full HD y códec H.265. Con el sensor 1080P y la compresión H.265 de última generación, disfrute de un video nítido sin preocuparse por el espacio de almacenamiento y el ancho de banda de la red.Disuasión activa. Con el foco incorporado y la sirena de seguridad de 110dB, asuste a los extraños no deseados antes de que entren en su hogar.La detección PIR reduce las alertas falsasProyector activado por movimientoSirena de seguridad de 110dBExcelente visión nocturna. El sensor de alta calidad y las luces IR proporcionan imágenes claras por la noche, incluso a 30 m de distancia.Diseño resistente a la intemperie IP67 para su uso en mú...

[ ... ]

Emotet resurge e infecta el 7% de empresas a nivel mundial
Emotet resurge e infecta el 7% de empresas a nivel mundial
07/01/2021

El último Índice de Amenazas Global de diciembre de 2020 del proveedor de ciberseguridad Check Point Software Technologies ha revelado que el troyano Emotet ha vuelto al primer lugar en la lista de malware, habiendo afectado ya al 7% de empresas a nivel mundial, después de una campaña de spam dirigida a más de 100.000 usuarios diarios durante las pasadas navidades.   En septiembre y octubre de 2020, Emotet ya ocupó lo más alto del ranking del Índice de amenazas global, habiéndose vinculado su presencia a una ola de ataques de ransomware. Ahora, este virus se ha actualizado con nuevas cargas maliciosas y capacidades mejoradas de evasión de detección. Su última versión crea un cuadro de diálogo que lo ayuda a evadir la detección de los usuarios, utilizando, además, en su nueva campaña de spam malicioso, diferentes técnicas de entrega para difundir Emotet, incluidos enlaces incrustados, archivos adjuntos de documentos o archivos Zip protegidos con contraseña.  

[ ... ]

Top 3 malware – noviembre 2020
Top 3 malware – noviembre 2020
17/12/2020

Según el último Índice Global de Amenazas en la red publicado por Check Point Research -división de Inteligencia del proveedor de ciberseguridad Check PointSoftware Technologies Ltd.-, el malware más buscado en España durante el pasado mes de noviembre fue Hiddad, un adware enfocado a dispositivos Android que ha afectado al 4,41% de las empresas. Entre las posibilidades de Hiddad destaca su capacidad para obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, permitiendo a cualquier ciberdelincuente recabar datos confidenciales del usuario.  A Hiddad le sigue en el Top 3 de noviembre, XMRigun Cryptojacker descubierto por primera vez en mayo de 2017 que corrompe la criptomoneda Monero. Este malware ha atacado a un 4,26% de las empresas españolas. Y el tercero en la lista es Phorpiex, una red de bots “famoso” por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de sextorsión y criptominería a gran escala. Phorpiex ha afectado a un 4,26% de las empresas en España y los expertos de Check Point advierten de su rápida expansión tanto a nivel nacional como mundial. Explican que este virus se ha distribuido a través de archivos JS y Excel en campañas de spam a través de correo electrónico.

[ ... ]

Meraki Go GX20-HW-EU Gateway de Seguridad 5 Puertos
Meraki Go GX20-HW-EU Gateway de Seguridad 5 Puertos
179,97€

Vea a través de su red y qué está ralentizando su negocio para tomar medidas inmediatas. Habilite o deshabilite puertos en cualquier momento, en todos los dispositivos conectados. Ver puertos de alerta para arreglar cualquier cable defectuoso o configuraciones incorrectas.Seguridad incorporada para proteger a sus usuarios de amenazas cibernéticas sin que tenga que hacer nada. Ajuste los límites de uso con solo unos pocos toques. Bloquee sitios web inapropiados antes de que le afecteEspecificaciones:En el cuadro     Meraki Go Security Gateway - GX20     Kit de montaje en pared y tornillo     Guía de inicio rápido     Fuente de alimentación     Cable de ethernetPerfomance     Rendimiento del cortafuegos: 250 Mbps     Recomendado para 50 clientes o menos.Interfaces     Interfaz WAN: 1x 10/100/1000 BASE-T Ethernet (RJ45)     Interfaces LAN: 4x 10/...

[ ... ]

Netgear Nighthawk RS400 Cybersecurity Router WiFi AC2300 Dual Band
Netgear Nighthawk RS400 Cybersecurity Router WiFi AC2300 Dual Band
327,35€

Netgear Nighthawk RS400 Cybersecurity es un router WiFi con tecnología de ciberseguridad Netgear Armor? integrada, que  protege tu hogar y todos tus dispositivos frente a amenazas cibernéticas como virus, malware, spyware, ransomware, phishing y otras estafas de Internet. Características:Protección avanzada frente a amenazas cibernéticas: Identifica y bloquea virus, spyware, ransomware, enlaces malintencionados y otras estafas de Internet. Evalúa las vulnerabilidades del hogar examinando regularmente todos los dispositivos domésticos conectados para garantizar que no son vulnerables a los hackers.WiFi de alto rendimiento:

[ ... ]

SonicWall SWS12-10FPOE Switch Gestionado L2 10 Puertos RJ45 Gigabit PoE + 2 SFP
SonicWall SWS12-10FPOE Switch Gestionado L2 10 Puertos RJ45 Gigabit PoE + 2 SFP
507,01€

El switch SonicWall SWS12-10FPOE proporciona una conmutación de red de alta velocidad al tiempo que ofrece un rendimiento y una capacidad de gestión incomparables. Su posición de seguridad unificada, alta densidad de puertos y Power over Ethernet (PoE) lo hacen ideal para pequeñas y medianas empresas e implementaciones de Software-Defined Branch (SD-Branch). Esto permite a las empresas, tanto grandes como pequeñas, llevar a cabo la transformación digital y seguir el ritmo del cambiante panorama de la seguridad y las redes.La solución Secure SD-Branch de SonicWall transforma la experiencia del usuario en las oficinas remotas ofreciendo una plataforma unificada que permite desplegar este tipo de oficinas en minutos y ofrece visibilidad unificada y detección de amenazas desde un único panel. La solución SD-Branch de SonicWall se compone de firewalls de última generación de SonicWall con Secure SD-WAN, Capture Security Center con implementación Zero-Touch, switches de SonicWall, access...

[ ... ]

SonicWall SWS14-24 Switch Gestionado L2 24 Puertos RJ45 Gigabit + 4 Puertos SFP+ 10G
SonicWall SWS14-24 Switch Gestionado L2 24 Puertos RJ45 Gigabit + 4 Puertos SFP+ 10G
631,24€

El switch SonicWall SWS14-24 proporciona una conmutación de red de alta velocidad al tiempo que ofrece un rendimiento y una capacidad de gestión incomparables. Su posición de seguridad unificada, alta densidad de puertos y capacidades de rendimiento multigigabit (10G) lo hacen ideal para pequeñas y medianas empresas e implementaciones de Software-Defined Branch (SD-Branch). Esto permite a las empresas, tanto grandes como pequeñas, llevar a cabo la transformación digital y seguir el ritmo del cambiante panorama de la seguridad y las redes.La solución Secure SD-Branch de SonicWall transforma la experiencia del usuario en las oficinas remotas ofreciendo una plataforma unificada que permite desplegar este tipo de oficinas en minutos y ofrece visibilidad unificada y detección de amenazas desde un único panel. La solución SD-Branch de SonicWall se compone de firewalls de última generación de SonicWall con Secure SD-WAN, Capture Security Center con implementación Zero-Touch, switches de S...

[ ... ]

TP-LINK Deco M5 2 Pack AC1300 Sistema WiFi Mesh con Antivirus Integrado
TP-LINK Deco M5 2 Pack AC1300 Sistema WiFi Mesh con Antivirus Integrado
139,98€

Deco es una solución Wi-Fi para toda la casa que incluye la seguridad más completa. Distribuye Wi-Fi de manera ininterrumpida y rápidamente en todas las habitaciones hasta 400 metros cuadrados de cobertura, gracias al poder de las tres unidades AC1300. Deco es sencillo de configurar y crece a medida que añadimos dispositivos a la vivienda. Deco también está respaldado por el Soporte de TP-Link.HomeCare proporciona el filtrado de contenido malicioso y la prevención de intrusiones en su red doméstica, así como la funcionalidad de cuarentena de los dispositivos infectados. Una base de datos activa protege a todos los dispositivos conectados de más de cinco mil millones de amenazas.

[ ... ]

TP-LINK Deco M5 3 Pack AC1300 Sistema WiFi Mesh con Antivirus Integrado
TP-LINK Deco M5 3 Pack AC1300 Sistema WiFi Mesh con Antivirus Integrado
199€

Deco es una solución Wi-Fi para toda la casa que incluye la seguridad más completa. Distribuye Wi-Fi de manera ininterrumpida y rápidamente en todas las habitaciones hasta 400 metros cuadrados de cobertura, gracias al poder de las tres unidades AC1300. Deco es sencillo de configurar y crece a medida que añadimos dispositivos a la vivienda. Deco también está respaldado por el Soporte de TP-Link.HomeCare proporciona el filtrado de contenido malicioso y la prevención de intrusiones en su red doméstica, así como la funcionalidad de cuarentena de los dispositivos infectados. Una base de datos activa protege a todos los dispositivos conectados de más de cinco mil millones de amenazas.

[ ... ]

TP-Link EAP115 Punto de Acceso 300 Mbps
TP-Link EAP115 Punto de Acceso 300 Mbps
41€

Te presentamos el Punto de Acceso 300Mbps EAP115  de TP-Link. Construye y administra una red Wi-Fi empresarial escalable con la solución empresarial Auranet, adaptada para manejar el poder de cientos de EAPs TP-LINK a un precio asequible.CaracterísticasEl Software Controlador Auranet permite a los administradores gestionar fácilmente cientos de EAPs gratuitamente.El sencillo Modo Clúster permite gestionar hasta 24 (EAP 115) sin necesidad de ningún hardware o software adicional.Soporta alimentación PoE (802.3af) para una instalación razonable y práctica. Diseño simple de montaje en techo o pared. El Portal Cautivo proporciona el método de autenticación más adecuado para los clientes Wi-Fi. Seguridad Wi-Fi de nivel empresarial que ayuda a disminuir las amenazas de seguridad en la red. Función Mul...

[ ... ]

TP-LINK TL-WN722N Adaptador USB WiFi 802.11n
TP-LINK TL-WN722N Adaptador USB WiFi 802.11n
9,80€

El adaptador USB inalámbrico N TL-WN722N le permite conectar su ordenador de sobremesa o portátil a una red inalámbrica y acceder a ella a alta velocidad. Conforme con el estándar IEEE 802.11n, ofrece una velocidad inalámbrica de hasta 150 Mbps, perfecta para jugar online o reproducir vídeo en streaming Además, permite la encriptación de la red inalámbrica con tan solo pulsar el botón QSS (Quick Setup Security) previniendo así las amenazas externas.El TL-WN722N incopora la tecnlogía IEEE 802.11n. Ello le permite minimizar las pérdidas de señal provocadas por la presencia de obstáculos en las oficinas o apartamentos, incluso en el caso de estructuras de acero y hormigón y a largas distancias. A diferencia de los dispositivos anteriores a 54 Mbps, el TL-WN722N proporciona un mejor rendimiento, mejorando la experiencia de navegación en Internet así como la compartición de archivos y la visualización de vídeo en streaming.HIGH GAINCon 4dBi potente an...

[ ... ]

Yealink WF50 Dongle WiFi USB Doble Banda
Yealink WF50 Dongle WiFi USB Doble Banda
32,96€

Yealink WF50 es un Dongle USB Wi-Fi de próxima generación, diseñado para permitir a los usuarios seleccionar si conectarse a una red Wi-Fi de 2,4 GHz (150 Mbps) o una red Wi-Fi de 5 GHz (hasta 433 Mbps). Con conexiones inalámbricas que transitan por la banda de 5 GHz, los usuarios ya no necesitan preocuparse por la interferencia de dispositivos inalámbricos cercanos que pueden interferir con su señal inalámbrica, lo que garantiza conexiones de alta calidad perfectas para establecer llamadas y transmisión de video HD.Este dispositivo USB dinámico de estilo plug-and-play está equipado con cifrados WPA/WPA2, lo que proporciona a su red una defensa activa contra las amenazas de seguridad. Además, WF50 posee la capacidad de establecer conectividad Wi-Fi de manera fácil, rápida y confiable, para que los usuarios puedan comunicarse, colaborar y más de manera óptima.Yealink WF50 cumple con el estánda...

[ ... ]

Zyxel USG Flex 100 Firewall + Security Pack 1 Año
Zyxel USG Flex 100 Firewall + Security Pack 1 Año
518,64€

Presentamos el último USG Firewall-USG FLEX 100, que ofrece niveles más altos de rendimiento y flexibilidad. La plataforma de USG FLEX continúa su tradición de proporcionar las últimas tecnologías líderes, todo mientras proporciona un conjunto completo de suscripción de seguridad. ¡Queremos ofrecerle la mejor experiencia para su negocio!CaracterísticasLa detección de mayor precisión descubre amenazas: Zyxel Security Cloud sigue aprendiendo de la recopilación de información sobre amenazas. La serie USG FLEX admite Anti-Malware avanzado con modo de consulta en la nube express que expande miles de millones de firmas. La consulta en la nube con alta tasa de detección ayuda a verificar el hash del archivo en segundos.La mejor alianza de inteligencia de amenazas: Para garantizar que su red obtenga la mejor protección, USG FLEX integra inteligencia de amenazas de compañías y organizaciones líderes en el campo de la seguridad cibe...

[ ... ]

Zyxel USG Flex 100 Firewall 900Mbit/s
Zyxel USG Flex 100 Firewall 900Mbit/s
420,93€

Presentamos el último USG Firewall-USG FLEX 100, que ofrece niveles más altos de rendimiento y flexibilidad. La plataforma de USG FLEX continúa su tradición de proporcionar las últimas tecnologías líderes, todo mientras proporciona un conjunto completo de suscripción de seguridad. ¡Queremos ofrecerle la mejor experiencia para su negocio!CaracterísticasLa detección de mayor precisión descubre amenazas: Zyxel Security Cloud sigue aprendiendo de la recopilación de información sobre amenazas. La serie USG FLEX admite Anti-Malware avanzado con modo de consulta en la nube express que expande miles de millones de firmas. La consulta en la nube con alta tasa de detección ayuda a verificar el hash del archivo en segundos.La mejor alianza de inteligencia de amenazas: Para garantizar que su red obtenga la mejor protección, USG FLEX integra inteligencia de amenazas de compañías y organizaciones líderes en el campo de la seguridad cibe...

[ ... ]

Zyxel USG Flex 200 Cortafuegos 4 Puertos Gigabit + 1 SFP
Zyxel USG Flex 200 Cortafuegos 4 Puertos Gigabit + 1 SFP
615,96€

Presentamos el último USG Firewall-USG FLEX 200, que ofrece niveles más altos de rendimiento y flexibilidad. La plataforma de USG FLEX continúa su tradición de proporcionar las últimas tecnologías líderes, todo mientras proporciona un conjunto completo de suscripción de seguridad. ¡Queremos ofrecerle la mejor experiencia para su negocio!CaracterísticasLa detección de mayor precisión descubre amenazas. Zyxel Security Cloud sigue aprendiendo de la recopilación de información sobre amenazas. La serie USG FLEX admite Anti-Malware avanzado con modo de consulta en la nube express que expande miles de millones de firmas. La consulta en la nube con alta tasa de detección ayuda a verificar el hash del archivo en segundos.La mejor alianza de inteligencia de amenazas. Para garantizar que su red obtenga la mejor protección, USG FLEX integra inteligencia de amenazas de compañías y organizaciones líderes en el campo de ...

[ ... ]

Zyxel USG FLEX 200 Firewall + UTM Security Pack 1 Año
Zyxel USG FLEX 200 Firewall + UTM Security Pack 1 Año
817,08€

Presentamos el último USG Firewall-USG FLEX 200, que ofrece niveles más altos de rendimiento y flexibilidad. La plataforma de USG FLEX continúa su tradición de proporcionar las últimas tecnologías líderes, todo mientras proporciona un conjunto completo de suscripción de seguridad. ¡Queremos ofrecerle la mejor experiencia para su negocio!CaracterísticasLa detección de mayor precisión descubre amenazas: Zyxel Security Cloud sigue aprendiendo de la recopilación de información sobre amenazas. La serie USG FLEX admite Anti-Malware avanzado con modo de consulta en la nube express que expande miles de millones de firmas. La consulta en la nube con alta tasa de detección ayuda a verificar el hash del archivo en segundos.La mejor alianza de inteligencia de amenazas: Para garantizar que su red obtenga la mejor protección, USG FLEX integra inteligencia de amenazas de compañías y organizaciones líderes en el campo de la seguridad cibe...

[ ... ]

Zyxel USG40 Firewall VPN 400 Mbps
Zyxel USG40 Firewall VPN 400 Mbps
600,89€

Se ha vuelto más importante que nunca garantizar que su red está protegida debido a la creciente cantidad de formas de acceder a Internet y de utilizarlo.Las aplicaciones basadas en la nube y las amenazas para la seguridad son desafíos a los que deben enfrentarse los negocios modernos para tener éxito, y ZyWALL se encarga de todos ellos. USG40 de ZyWALL es una solución integral que ofrece protección frente a diversas amenazas, conectividad VPN, controlador WLAN incorporado y un punto de acceso inalámbrico integrado.Elimina la necesidad de adquirir varios dispositivos para diferentes funciones y permite a los pequeños negocios conectarse, proteger y gestionar su red con un solo dispositivo.Características:Protección fortificada y optimización: La serie USG de ZyWALL protege concienzudamente las redes con un Firewall uno de los líderes en el sector, Anti-Malware/Virus, Anti-Spam, Filtrado de contenidos y funcionalidad ...

[ ... ]

Zyxel ZyWALL Firewall VPN 350 Mbps
Zyxel ZyWALL Firewall VPN 350 Mbps
310,38€

La seguridad y la protección de la red es una gran prioridad para muchos negocios, ya que cada vez hay más formas de acceder a los servicios de Internet y de utilizarlos, incluyendo los basados en la Nube. Las amenazas contra la seguridad son desafíos a los que todos los negocios modernos deben enfrentarse y puede suponer un factor fundamental del éxito del negocio.La serie ZyWALL se enfrenta a ellos con la solución integral USG, que ofrece protección frente a diversas amenazas, conectividad VPN, controlador WLAN incorporado y un punto de acceso inalámbrico integrado. Se elimina así la necesidad de adquirir varios dispositivos de red para diferentes funciones. Consiga conectar, proteger y gestionar la red de su negocio con un solo dispositivo.Características:Ofrece una salida de firewall de hasta 350 Mbps y una salida VPN de hasta 90 Mbps9 conexiones Ipsec VPN simultáneas con codificación SHA-21 GbE, 4 LAN/DMZ, 1 SFPProporciona actualizaciones segu...

[ ... ]
Cargando...
x