• Temas
    • General
    • Gestión de servicios unificados (USM)

Últimas noticias

Los ataques masivos de ransomware del 2021 y cómo evitarlos

General | marzo 18, 2022

Los ataques masivos de ransomware del 2021 y cómo evitarlos

El año 2021 trajo consigo una nueva ola de ciberataques que resultó ser perjudicial para la era de la digitalización. Con cada vez más industrias que...

Viviendo en el metaverso

General | marzo 16, 2022

Viviendo en el metaverso

Cuando Facebook cambió su nombre por el de Meta en septiembre de 2021, una nueva palabra de moda se apoderó...

Dígale adiós a estas contraseñas (y dígale hola a estas alternativas)

General | marzo 15, 2022

Dígale adiós a estas contraseñas (y dígale hola a estas alternativas)

Son muchos los medios de comunicación que han documentado las contraseñas más utilizadas por los usuarios en...

5 formas de proteger la infraestructura sanitaria crítica de los ciberataques

General | marzo 14, 2022

5 formas de proteger la infraestructura sanitaria crítica de los ciberataques

Imagínese esto. Usted es un administrador encargado de proporcionar los servicios básicos y cubrir las...

EMM vs BYOD: ¿Cuál es el futuro del uso de los dispositivos móviles?

General | marzo 11, 2022

EMM vs BYOD: ¿Cuál es el futuro del uso de los dispositivos móviles?

El mercado de los dispositivos móviles mantiene una tendencia de crecimiento constante,...

Cuando las empresas conocen los NFT

General | marzo 10, 2022

Cuando las empresas conocen los NFT

A estas alturas, si no sabe lo que son los NFT, probablemente haya estado viviendo bajo...

Malla de ciberseguridad, blockchain y más tendencias de IAM

General | marzo 9, 2022

Malla de ciberseguridad, blockchain y más tendencias de IAM

IAM: administración de identidad y acceso. Un acrónimo comúnmente escuchado en TI pero al...

Utilice tecnologías que mejoren la privacidad para compartir datos de forma segura

General | marzo 8, 2022

Utilice tecnologías que mejoren la privacidad para compartir datos de forma segura

¿Cuántas veces ha pasado el cursor por encima del botón de un sitio web antes de enviar...

Cinco pasos para implementar DLP según Gartner

General | marzo 7, 2022

Cinco pasos para implementar DLP según Gartner

Un programa DLP busca mejorar la seguridad de la información y proteger la información...

¡Felicidades! Ha sido víctima de un ataque de ingeniería social

General | marzo 4, 2022

¡Felicidades! Ha sido víctima de un ataque de ingeniería social

Kevin David Mitnick es considerado como uno de los ingenieros sociales más famosos entre...

Descubrir más