Postagens mais recentes
assessment de segurança

¿Qué es Assessment de Seguridad?

Una pregunta recurrente entre gerentes de empresas de diferentes tamaños y áreas es si su empresa...

Ler a notícia
phishing

Phishing: todo lo que necesitas saber

Phishing es un tipo de ciberataque que tiene como objetivo engañar a los usuarios para que...

Ler a notícia
como funciona Zero Trust

¿Cómo funciona Zero Trust?

Para entender cómo funciona el concepto Zero Trust, es necesario tener en cuenta que esta metodología...

Ler a notícia
Resiliência cibernética

¿Qué es la Resiliencia Cibernética?

Es común escuchar sobre empresas que sufrieron ataques cibernéticos y no pudieron operar normalmente por horas,...

Ler a notícia
edge computing

Principales objetivos del edge computing

El concepto de edge computing es una cuestión esencial en un mundo donde cada vez más...

Ler a notícia
CASB Cloud

¿Cómo funciona el CASB?

El funcionamiento del Cloud Access Security Broker (CASB) está íntimamente unido al concepto en el que...

Ler a notícia
CASB

¿Qué es un CASB?

Las soluciones empresariales basadas en el cloud computing empezaron con timidez, insípidas, pero rápido tomaron forma....

Ler a notícia
Privilégio mínimo

Principio de mínimo privilegio

El principio de mínimo privilegio (PoLP, por sus siglas en inglés) es un concepto de seguridad...

Ler a notícia
Botnet emotet

La botnet Emotet está de regreso

La botnet Emotet está de regreso, bajo el comando de su anterior operador, que fue convencido...

Ler a notícia
Rede de botnet feita com mini robos com luzes nos olhos, conectados através de linhas de luz

Botnet: redes de cibercriminales

Los cibercriminales son capaces de invadir cuentas, crear sitios web falsos, propagar phishing, engañar a las...

Ler a notícia