¿Antispam en la nube o en la empresa?
Frente a la competencia ofrecida por las aplicaciones de mensajería instantánea, voz y...
Frente a la competencia ofrecida por las aplicaciones de mensajería instantánea, voz y...
El control de Internet en las empresas es un tema muy discutido últimamente....
El funcionamiento del Cloud Access Security Broker (CASB) está íntimamente unido al concepto...
Para entender el funcionamiento del EDR, es importante primero hablar de su concepto...
Para entender cómo funciona el concepto Zero Trust, es necesario tener en cuenta...
Las empresas públicas y privadas que prestan servicios en el área de salud,...
El ransomware comenzó con atacantes de encriptado de archivos de usuarios particulares, donde pedían dinero y...
Ler a notíciaLos operadores del ransomware REvil, grupo de origen ruso que se especializó en ataques ransomware a...
Ler a notíciaTambién conocido como Sodinokibi, el grupo REvil es responsable por el desarrollo del ransomware que infectó...
Ler a notíciaLas empresas que actúan en el procesamiento y tratamiento de grandes volúmenes de datos, normalmente enfrentan...
Ler a notíciaEntienda el concepto de Zero Trust de seguridad digital: el cual parte de la premisa de...
Ler a notíciaSabemos que la pandemia popularizó el término home office a una velocidad nunca vista. El internet...
Ler a notíciaAlgunas personas pueden tener la falsa impresión de que la seguridad digital y la necesidad de...
Ler a notíciaPara entender el funcionamiento del EDR, es importante primero hablar de su concepto y sus diferencias...
Ler a notíciaUn estudio elaborado por la Agencia EY muestra que 8 de cada 10 gestores afirman que...
Ler a notíciaHTTP y HTTPS son protocolos de comunicación que permiten el intercambio de datos entre su dispositivo...
Ler a notíciaMientras investigaba ataques de phishing recientes, Microsoft identificó BulletProofLink, una operación de phishing-as-a-service (PhaaS) a gran...
Ler a notíciaSea cual sea el sector en el que actúe, prácticamente todo gerente sabe que debe lidiar...
Ler a notíciaLa Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) y la Agencia...
Ler a notíciaSistemas con Active Directory le permiten un mayor control sobre quién accede a cada información dentro...
Ler a notíciaClusters de servidores unen ordenadores para crear un sistema fuerte e integrado, donde varios equipos actúan...
Ler a notíciaComo Gap Analysis puede ayudar a identificar fallas de seguridad digital en una empresa – y...
Ler a notíciaEn la aplicación de leyes de Protección de Datos, Gap Analysis busca actividades y procedimientos en...
Ler a notíciaAún en nuestros días, en que la tecnología es indispensable para la mayoría de las empresas,...
Ler a notíciaWhatsApp puede ser utilizado por cibercriminales de varias formas para estafar usuarios de apps. Algunas de...
Ler a notíciaEl Nuevo Troyano, FlyTrap, llega a 140 países a través de las redes sociales, y afecta...
Ler a notícia