Postagens mais recentes
como funciona Zero Trust

¿Cómo funciona Zero Trust?

Para entender cómo funciona el concepto Zero Trust, es necesario tener en cuenta que esta metodología...

Ler a notícia
Resiliência cibernética

¿Qué es la Resiliencia Cibernética?

Es común escuchar sobre empresas que sufrieron ataques cibernéticos y no pudieron operar normalmente por horas,...

Ler a notícia
edge computing

Principales objetivos del edge computing

El concepto de edge computing es una cuestión esencial en un mundo donde cada vez más...

Ler a notícia
CASB Cloud

¿Cómo funciona el CASB?

El funcionamiento del Cloud Access Security Broker (CASB) está íntimamente unido al concepto en el que...

Ler a notícia
CASB

¿Qué es un CASB?

Las soluciones empresariales basadas en el cloud computing empezaron con timidez, insípidas, pero rápido tomaron forma....

Ler a notícia
Privilégio mínimo

Principio de mínimo privilegio

El principio de mínimo privilegio (PoLP, por sus siglas en inglés) es un concepto de seguridad...

Ler a notícia
Botnet emotet

La botnet Emotet está de regreso

La botnet Emotet está de regreso, bajo el comando de su anterior operador, que fue convencido...

Ler a notícia
Rede de botnet feita com mini robos com luzes nos olhos, conectados através de linhas de luz

Botnet: redes de cibercriminales

Los cibercriminales son capaces de invadir cuentas, crear sitios web falsos, propagar phishing, engañar a las...

Ler a notícia
virtual machine

La importancia del Virtual machine backup

Por más que la tecnología mejore y sea más segura y eficiente, la práctica de realizar...

Ler a notícia