Jamf Blog

Publicaciones en la categoría Administración pública

Enero 24, 2024 por Jesus Vigo

Conozca los aspectos básicos del cumplimiento en ciberseguridad y por qué es un componente crucial de la postura de seguridad de su organización. Además, comprender cómo lograr un equilibrio entre seguridad y cumplimiento es algo que está en juego para las empresas reguladas y cómo los factores críticos como las regulaciones clave, los estándares de la industria y las mejores prácticas, integrados junto con las tecnologías avanzadas y las herramientas de seguridad, trabajan de forma coordinada para proteger a las organizaciones a la vez que minimizan el riesgo de incumplimiento.

Noviembre 1, 2023 por Jesus Vigo

Las amenazas no duermen. Tampoco discriminan entre tipos de dispositivos ni se dirigen solo a una plataforma. Entonces, ¿por qué debería ser diferente su estrategia de seguridad empresarial?

Consejo profesional: no debería serlo.

Los actores maliciosos esperan que usted no lo sepa, pero Jamf sí lo sabe. Es por eso que en este blog, discutimos por qué es fundamental que las soluciones de seguridad sean compatibles con múltiples plataformas con el fin de ser verdaderamente integrales y ofrecer una protección completa contra las amenazas existentes y en evolución que están diseñadas para atacar a su flota, no solo un tipo de dispositivo en una sola plataforma.

Las amenazas que afectan a sus defensas de ciberseguridad siguen creciendo y evolucionando de una forma a otra. Las amenazas persistentes avanzadas (APT) y los tipos de amenazas convergentes de por sí ya eran difíciles de detectar, y ahora las amenazas existentes, como el whaling (caza de ballenas), están siendo superpotenciadas por la IA para ser más eficaces y escalables. En este blog, nos adentramos en los ataques de "Phishing por Whaling":

  • ¿Qué son los ataques de whaling?
  • ¿Cómo afectan a la ciberseguridad?
  • Proporcione ejemplos de ataques en el mundo real
  • Desglose de la anatomía de un ataque por whaling
  • Y analice las diferentes formas de prevenirlos
Agosto 22, 2023 por Jesus Vigo

Cambiar su solución de administración de dispositivos móviles (MDM) puede beneficiar enormemente a su organización. Especialmente si su solución actual no satisface sus requisitos técnicos y/o de seguridad particulares ni proporciona la flexibilidad o la posibilidad de escalarse que se requieren para el rápido crecimiento de los dispositivos. Descubra lo fácil que es migrar de su actual proveedor de MDM hacia Jamf Pro a la vez que posibilita la productividad de los usuarios, sin borrar ni volver a inscribir dispositivos. Aquí tiene una serie de pasos claros sobre cómo llevar a cabo este proyecto sin esfuerzo.

Agosto 9, 2023 por Jesus Vigo

Aaron Webb explica qué son las estructuras de seguridad, su importancia y el papel fundamental que desempeñan a la hora de proteger el entorno de su organización. Esto incluye la importancia de establecer las mejores prácticas de administración de riesgos y cumplimiento y cómo las soluciones Jamf reúnen la administración de dispositivos, la identidad de los usuarios y la seguridad de los endpoints para una solución de seguridad integral basada en la infraestructura de seguridad que satisface sus necesidades organizativas.

La IA es el término más novedoso que circula en la industria. Pero más allá del bombo publicitario, se encuentra una tecnología que aspira a proporcionar tantos beneficios —desde la agricultura hasta la asistencia médica— que hace que se vuelve auténtica la frase "el cielo es el límite". Como ocurre con todo lo relacionado con la tecnología, la IA presenta algunos inconvenientes importantes en forma de riesgos de seguridad, pero no se preocupe, ya que cubrimos los más importantes, al mismo tiempo que proporcionamos un resquicio de esperanza en forma de estrategias que pueden utilizarse para minimizar el riesgo y promover un uso más seguro y ético de los modelos basados en la IA.

Mayo 16, 2023 por Jesus Vigo

Tras la publicación de Jamf Security 360: Informe Anual de Tendencias sobre Amenazas 2023, en el que destacamos las tendencias de las amenazas a la seguridad, utilizamos la inteligencia sobre amenazas recopilada por Jamf para dar a conocer a los profesionales de la seguridad qué amenazas del año anterior afectaron de forma más crítica a las empresas. Los datos de esta serie de blogs ayudan a informar a los equipos de IT y de seguridad sobre la continua dependencia de los ataques de ingeniería social por parte de los actores de amenazas. Además, al identificar varios tipos de ataques —como el phishing— y cómo se propagan, los usuarios pueden estar mejor informados sobre cómo detectar estos ataques y saber cómo evitar que comprometan dispositivos, credenciales de usuarios y datos sensibles.

Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Al enviar este formulario, acepto el Acuerdo de licencia de software y servicios de Jamf y acuso recibo de la Política de privacidad de Jamf.