Jamf Blog

Más de 95 artículos le están esperando.

Tutorial: Filtrado de contenidos en el dispositivo con Jamf Safe Internet

El filtrado de contenidos en el dispositivo hace avanzar enormemente la ciberseguridad y ayuda a proteger los endpoints que han sido un problema específico de los centros educativos: los estudiantes que utilizan una VPN. A continuación le explicamos cómo puede configurar Jamf Safe Internet para sacarle el máximo partido.

Migración hacia Jamf en 3 sencillos pasos

Cambiar su solución de administración de dispositivos móviles (MDM) puede beneficiar enormemente a su organización. Especialmente si su solución actual no satisface sus requisitos técnicos y/o de seguridad particulares ni proporciona la flexibilidad o la posibilidad de escalarse que se requieren para el rápido crecimiento de los dispositivos. Descubra lo fácil que es migrar de su actual proveedor de MDM hacia Jamf Pro a la vez que posibilita la productividad de los usuarios, sin borrar ni volver a inscribir dispositivos. Aquí tiene una serie de pasos claros sobre cómo llevar a cabo este proyecto sin esfuerzo.

Agosto 17, 2023 por Jamf Laboratorios de amenazas

Modo Avión falso: Una técnica de manipulación de dispositivos móviles para mantener la conectividad

Jamf Threat Labs desarrolló una técnica de persistencia posterior a la vulneración de seguridad en el iOS 16 que muestra falsamente un Modo Avión funcional. En realidad, tras vulnerar los dispositivos con éxito, el atacante instala un Modo Avión artificial que edita la interfaz del usuario para mostrar iconos de Modo Avión y corta la conexión a Internet a todas las apps excepto a la aplicación atacante. Esto permite al atacante mantener el acceso al dispositivo incluso cuando el usuario cree que está desconectado. Esta técnica aún no se ha observado libre en Internet y solo es posible en un dispositivo ya explotado o con jailbreak.

Comprensión de las infraestructuras de seguridad: Guía para profesionales de la seguridad de IT

Aaron Webb explica qué son las estructuras de seguridad, su importancia y el papel fundamental que desempeñan a la hora de proteger el entorno de su organización. Esto incluye la importancia de establecer las mejores prácticas de administración de riesgos y cumplimiento y cómo las soluciones Jamf reúnen la administración de dispositivos, la identidad de los usuarios y la seguridad de los endpoints para una solución de seguridad integral basada en la infraestructura de seguridad que satisface sus necesidades organizativas.

¿Cuáles son los riesgos de seguridad de la IA?

La IA es el término más novedoso que circula en la industria. Pero más allá del bombo publicitario, se encuentra una tecnología que aspira a proporcionar tantos beneficios —desde la agricultura hasta la asistencia médica— que hace que se vuelve auténtica la frase "el cielo es el límite". Como ocurre con todo lo relacionado con la tecnología, la IA presenta algunos inconvenientes importantes en forma de riesgos de seguridad, pero no se preocupe, ya que cubrimos los más importantes, al mismo tiempo que proporcionamos un resquicio de esperanza en forma de estrategias que pueden utilizarse para minimizar el riesgo y promover un uso más seguro y ético de los modelos basados en la IA.

Filtrado de contenidos en el dispositivo para la empresa

Dado que los actores maliciosos han dirigido su atención hacia Apple, muchas organizaciones están buscando formas de reforzar su seguridad. Acceda al filtrado de contenidos en el dispositivo de Apple. Filtra los contenidos de forma exhaustiva, añadiendo otra capa de protección a las medidas de seguridad de una empresa.

¿El cumplimiento normativo le mantiene despierto?

Los líderes de cumplimiento enfrentan innumerables desafíos. Los recursos son escasos, las auditorías abundantes, el riesgo sigue creciendo y la complejidad, digamos, sigue siendo compleja. ¿Y la ciberseguridad? Esa es una forma garantizada de desarrollar insomnio. Pero no tiene por qué ser así. Conozca anecdotes y su Compliance OS (sistema operativo de cumplimiento) y cómo se integra con Jamf Pro para ayudar a reforzar la seguridad y mantener los requisitos de cumplimiento mientras descansa por la noche.

¿Qué es Zero Trust?

Zero Trust Network Access es cada vez más popular para las organizaciones que desean proteger sus recursos. Aprenda sobre qué es y por qué es beneficioso.

Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.