General | marzo 18, 2022Los ataques masivos de ransomware del 2021 y cómo evitarlosEl año 2021 trajo consigo una nueva ola de ciberataques que resultó ser perjudicial para la era de la digitalización. Con cada vez más industrias que...
General | marzo 16, 2022Viviendo en el metaversoCuando Facebook cambió su nombre por el de Meta en septiembre de 2021, una nueva palabra de moda se apoderó...
General | marzo 15, 2022Dígale adiós a estas contraseñas (y dígale hola a estas alternativas)Son muchos los medios de comunicación que han documentado las contraseñas más utilizadas por los usuarios en...
General | marzo 14, 20225 formas de proteger la infraestructura sanitaria crítica de los ciberataquesImagínese esto. Usted es un administrador encargado de proporcionar los servicios básicos y cubrir las...
General | marzo 11, 2022EMM vs BYOD: ¿Cuál es el futuro del uso de los dispositivos móviles?El mercado de los dispositivos móviles mantiene una tendencia de crecimiento constante,...
General | marzo 10, 2022Cuando las empresas conocen los NFTA estas alturas, si no sabe lo que son los NFT, probablemente haya estado viviendo bajo...
General | marzo 9, 2022Malla de ciberseguridad, blockchain y más tendencias de IAMIAM: administración de identidad y acceso. Un acrónimo comúnmente escuchado en TI pero al...
General | marzo 8, 2022Utilice tecnologías que mejoren la privacidad para compartir datos de forma segura¿Cuántas veces ha pasado el cursor por encima del botón de un sitio web antes de enviar...
General | marzo 7, 2022Cinco pasos para implementar DLP según GartnerUn programa DLP busca mejorar la seguridad de la información y proteger la información...
General | marzo 4, 2022¡Felicidades! Ha sido víctima de un ataque de ingeniería socialKevin David Mitnick es considerado como uno de los ingenieros sociales más famosos entre...