Partner Portal
  • Español
    • English
icono OpenCloud icono OpenCloud
Solicitar Demo
  • OpenNAC Enterprise
  • EMMA
    • EMMA – Vigilancia sobre la red
    • EMMA – Universidades
    • EMMA – EELL
    • EMMA – Salud
  • Sobre OCF
    • Sobre Open Cloud Factory
    • Ecosistema de Innovación
    • Otros Ecosistemas Subvencionados
  • Partners
    • Nuestros partners
    • Alianzas tecnológicas
  • Únete al equipo
  • Contacto
  • Solicitar demo
Partner Portal
  • Español
    • English

Blog

    Todos Artículos Corporativo Entrevistas Eventos Notas de Prensa Noticias Sin categorizar
Artículos23 de marzo de 2023
La última edición del Market Guide de Gartner incluye a Open Cloud Factory como uno de fabrica...
Artículos23 de marzo de 2023
Ransomware: ¿Qué es y cómo protegerse?
Artículos23 de marzo de 2023
Acceso seguro, verano seguro: Cómo 2SRA puede ayudarte a reducir riesgos en tus conexiones rem...
Artículos23 de marzo de 2023
Los principales beneficios que 2SRA Secure Remote Access aporta a tu empresa en 5 puntos
Artículos23 de marzo de 2023
Los principales beneficios que Network Device Compliance aporta a tu empresa en 5 puntos
Artículos23 de marzo de 2023
7 medidas de Seguridad Fundamentales a la hora de implementar el Teletrabajo
Artículos23 de marzo de 2023
¿Por dónde empiezo mi Estrategia de Seguridad? La necesidad de conocer qué esta conectado a mi...
Artículos23 de marzo de 2023
El Esquema Nacionalidad de Seguridad celebra su décimo aniversario. ¿Cómo de compatibles son O...
Artículos23 de marzo de 2023
Brechas de seguridad del 2019 que se hubiesen podido evitar con nuestras soluciones
Artículos23 de marzo de 2023
Vulnerabilidades comunes presentes en los dispositivos de infraestructura de red y cómo resolv...
Artículos23 de marzo de 2023
EMMA, la nueva solución desarrollada por el CCN-CERT y Open Cloud Factory para el Control de A...
Artículos23 de marzo de 2023
Marcos de buenas prácticas en Departamentos de IT: ITIL
Artículos23 de marzo de 2023
Un múltiple factor de autenticación (MFA) como herramienta para aumentar la seguridad de la re...
Artículos23 de marzo de 2023
¿Por qué la Seguridad Digital en la Industria 4.0 es tan imprescindible como estratégica?
Artículos23 de marzo de 2023
Marcos de buenas prácticas en Departamentos de IT: COBIT
Artículos23 de marzo de 2023
La Defensa en Profundidad y su implicación en los Entornos IT/OT
Artículos23 de marzo de 2023
Riesgos que heredan las Tecnologías Operativas (OT) de las Tecnologías de la Información (IT) ...
Artículos23 de marzo de 2023
La Agencia de Seguridad de los EEUU (NSA) y sus reconocidas guías de configuración para equipo...
Artículos23 de marzo de 2023
Marcos de buenas prácticas en departamentos de IT: NIST FRAMEWORK
Artículos23 de marzo de 2023
¿En qué consisten los marcos de buenas prácticas en los departamentos de IT?
Artículos23 de marzo de 2023
Marcos de buenas prácticas en Departamentos de IT: ISO 27001
Artículos23 de marzo de 2023
Las Bases de la Seguridad Digital: Comunicación de los Activos y Controles Adaptativos
Artículos23 de marzo de 2023
Las Bases de la Seguridad Digital: Cuantificación y Cualificación de los Activos
Artículos23 de marzo de 2023
Cinco tendencias actuales de la Ciberseguridad Industrial
Artículos23 de marzo de 2023
Dividir y Vencer: El verdadero poder de la Segmentación de las Redes OT
Artículos23 de marzo de 2023
Los tres principios esenciales para aplicar un proceso de Hardening
Artículos23 de marzo de 2023
¿Qué es la Industria 4.0 y cuáles son sus ventajas? (Parte 2)
Artículos23 de marzo de 2023
¿Qué es la Industria 4.0 y cuáles son sus ventajas? (Parte 1)
Artículos23 de marzo de 2023
Segmentación, políticas regulatorias y personal: los tres pilares fundamentales de la Ciberseg...
Artículos23 de marzo de 2023
¿Cuáles las áreas clave en las que buscarán centrarse las próximas ciberamenazas?
Artículos23 de marzo de 2023
¿En qué consiste el CPSTIC (Catálogo de Productos de Seguridad TIC) que provee el Centro Cript...
Artículos23 de marzo de 2023
¿Cómo afrontar los riesgos de seguridad en entornos convergentes IT/OT?
Artículos23 de marzo de 2023
La identificación de los activos como base de la Ciberseguridad Industrial
Artículos23 de marzo de 2023
¿Por qué la certificación Common Criteria es el sello de confianza que debes buscar en tu próx...
Artículos23 de marzo de 2023
¿Cómo optimizar el actual modelo de seguridad informática de tu organización?
Artículos23 de marzo de 2023
3 tendencias que marcarán las pautas de la seguridad informática en el 2020
Artículos23 de marzo de 2023
La cadena de seguridad corporativa se rompe por el eslabón más débil
Artículos23 de marzo de 2023
6 pautas imprescindibles para el acceso seguro de los dispositivos de sus empleados (BYOD)
Artículos23 de marzo de 2023
¿Cómo actúa la Segmentación de Red en la prevención de incidencias?
Artículos23 de marzo de 2023
Visibilidad y Control: la primera línea de defensa de tu red (Parte 2)
Artículos23 de marzo de 2023
Gartner: La guía más importante para elegir tu próxima solución NAC
Artículos23 de marzo de 2023
Visibilidad y Control: la primera línea de defensa de tu red (Parte 1)
Artículos23 de marzo de 2023
¿Cómo calcular el retorno sobre una inversión en seguridad?

Navegación de entradas

1 2 3 … 6 >
logo open cloud factory blanco