Jamf Blog

Publicaciones en la categoría Seguridad

Noviembre 1, 2023 por Jesus Vigo

Las amenazas no duermen. Tampoco discriminan entre tipos de dispositivos ni se dirigen solo a una plataforma. Entonces, ¿por qué debería ser diferente su estrategia de seguridad empresarial?

Consejo profesional: no debería serlo.

Los actores maliciosos esperan que usted no lo sepa, pero Jamf sí lo sabe. Es por eso que en este blog, discutimos por qué es fundamental que las soluciones de seguridad sean compatibles con múltiples plataformas con el fin de ser verdaderamente integrales y ofrecer una protección completa contra las amenazas existentes y en evolución que están diseñadas para atacar a su flota, no solo un tipo de dispositivo en una sola plataforma.

Las amenazas que afectan a sus defensas de ciberseguridad siguen creciendo y evolucionando de una forma a otra. Las amenazas persistentes avanzadas (APT) y los tipos de amenazas convergentes de por sí ya eran difíciles de detectar, y ahora las amenazas existentes, como el whaling (caza de ballenas), están siendo superpotenciadas por la IA para ser más eficaces y escalables. En este blog, nos adentramos en los ataques de "Phishing por Whaling":

  • ¿Qué son los ataques de whaling?
  • ¿Cómo afectan a la ciberseguridad?
  • Proporcione ejemplos de ataques en el mundo real
  • Desglose de la anatomía de un ataque por whaling
  • Y analice las diferentes formas de prevenirlos

La protección integral de endpoints proporciona una amplia y moderna protección frente a las amenazas a toda su flota de computadoras Apple y dispositivos móviles, incluidos los endpoints Windows y Android. Al proteger contra las nuevas y cambiantes amenazas mediante estrategias eficaces y eficientes de defensa en profundidad, las soluciones de seguridad para endpoints de Jamf no solo son las mejores de su clase, sino que sus potentes y flexibles flujos de trabajo ayudan a organizaciones como la suya a tener éxito con los dispositivos móviles y de Apple en el trabajo, sin comprometer la seguridad de los datos, la privacidad de los usuarios o la productividad de los usuarios finales.

Septiembre 21, 2023 por Haddayr Copley-Woods

El equipo de Jamf Threat Labs atrajo recientemente la atención de los medios tecnológicos por descubrir una astuta pieza de malware que proliferaba desapercibida deambulando por la red. Mientras Jamf Threat Labs seguía su rastro, descubrió intrigantes puntos de vista y se adentró en algunas fascinantes madrigueras de conejo. Esta fascinante presentación del JNUC 2023 guió a los asistentes a través de la investigación de una reciente campaña de malware contra la Mac de principio a fin.

Septiembre 15, 2023 por Jesus Vigo

Proteger su flota móvil, aunque comparte muchas similitudes con las computadoras de escritorio, puede variar enormemente en función de variables específicas solamente de la tecnología móvil. En este blog desglosamos algunos de esos factores exclusivos de los dispositivos móviles, entre los que se incluyen:

  • Definir qué es la seguridad en los dispositivos móviles
  • Explicación de lo que distingue a la seguridad de los terminales móviles
  • Comparación de la seguridad preconfigurada (out-of-box) frente a la seguridad nativa
  • Analizar los tipos de amenazas más comunes para los dispositivos móviles
  • Describir soluciones de seguridad para dispositivos móviles
  • La seguridad de los dispositivos móviles forma parte de la seguridad integral
Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.