¿Antispam en la nube o en la empresa?
Frente a la competencia ofrecida por las aplicaciones de mensajería instantánea, voz y...
Frente a la competencia ofrecida por las aplicaciones de mensajería instantánea, voz y...
El control de Internet en las empresas es un tema muy discutido últimamente....
El funcionamiento del Cloud Access Security Broker (CASB) está íntimamente unido al concepto...
Para entender el funcionamiento del EDR, es importante primero hablar de su concepto...
Para entender cómo funciona el concepto Zero Trust, es necesario tener en cuenta...
Las empresas públicas y privadas que prestan servicios en el área de salud,...
Según va ganando notoriedad el concepto de resiliencia cibernética, las dudas sobre sus diferencias con la...
Ler a notíciaEs común escuchar sobre empresas que sufrieron ataques cibernéticos y no pudieron operar normalmente por horas,...
Ler a notíciaLas operaciones de seguridad digital de alta confiabilidad incorporan el factor humano como una capa esencial...
Ler a notíciaEl concepto de edge computing es una cuestión esencial en un mundo donde cada vez más...
Ler a notíciaUna pregunta cada vez más frecuente en el mundo de la seguridad digital es: ¿Cuáles son...
Ler a notíciaEl funcionamiento del Cloud Access Security Broker (CASB) está íntimamente unido al concepto en el que...
Ler a notíciaLas soluciones empresariales basadas en el cloud computing empezaron con timidez, insípidas, pero rápido tomaron forma....
Ler a notíciaActualmente, la mayoría de los sitios web, disponibles en internet, tiene la función de gestionar los...
Ler a notíciaEl principio de mínimo privilegio (PoLP, por sus siglas en inglés) es un concepto de seguridad...
Ler a notíciaAunque el cloud computing es tan seguro como los data centers privados, ambos exigen que las...
Ler a notíciaLos distintos sistemas de seguridad digital que tenga una empresa guardan mucha información. Recopilan datos de...
Ler a notíciaLa botnet Emotet está de regreso, bajo el comando de su anterior operador, que fue convencido...
Ler a notíciaLos cibercriminales son capaces de invadir cuentas, crear sitios web falsos, propagar phishing, engañar a las...
Ler a notíciaPor más que la tecnología mejore y sea más segura y eficiente, la práctica de realizar...
Ler a notíciaMicrosoft Defender contará con un sistema de detección de ransomware alimentado por IA (inteligencia artificial) y...
Ler a notíciaEl ransomware comenzó con atacantes de encriptado de archivos de usuarios particulares, donde pedían dinero y...
Ler a notíciaLos operadores del ransomware REvil, grupo de origen ruso que se especializó en ataques ransomware a...
Ler a notíciaTambién conocido como Sodinokibi, el grupo REvil es responsable por el desarrollo del ransomware que infectó...
Ler a notíciaLas empresas que actúan en el procesamiento y tratamiento de grandes volúmenes de datos, normalmente enfrentan...
Ler a notíciaEntienda el concepto de Zero Trust de seguridad digital: el cual parte de la premisa de...
Ler a notícia