General | julio 21, 2023 E-book: Cómo cumplir con la ley 29733 para la protección de datos personales en PerúHay una cosa que brilla más que el oro. Por supuesto, hablamos de los datos. Independientemente de que sean entidades públicas, privadas o...
General | julio 18, 2023Protección de la infraestructura TI para entidades financieras: factores y métricas que debe usar en su organización¿Ya conoce qué factores son fundamentales para la seguridad de su infraestructura TI? En ManageEngine sabemos...
General | julio 15, 2023Proteja a su fuerza de trabajo remota con offline MFASegún un informe de Malwarebytes Labs, el 20 % de las compañías de TI sufrieron una brecha de seguridad a...
General | julio 14, 2023¿Cómo garantizar un uso responsable de la inteligencia artificial (IA)?La inteligencia artificial (IA) ha llegado para quedarse. El auge de esta tecnología ha llevado a muchas...
General | julio 13, 2023Cómo implementar un modelo de seguridad Zero Trust en su organizaciónSepa qué debe hacer antes de implementar una arquitectura zero trust. Además, conozca...
General | julio 12, 2023Sistema inmunitario digital: ¿Qué es? ¿Por qué es tan importante?Aún cuando creemos que ya todo está inventado, la tecnología logra sorprendernos con...
General | julio 11, 2023ChatGPT: cuando pensábamos que era invencible: lo hackeraronLas cuentas fueron vulneradas entre junio del 2022 y mayo del 2023 y pudieron haber...
General | julio 10, 2023Así impacta el phishing a diversas industrias, incluso en América LatinaAunque la presencia de las distintas amenazas cibernéticas se disparó en los tiempos de...
General | julio 9, 2023Por qué la gestión de endpoints es su mejor defensa contra la recesiónEn vista de la inminente recesión, las empresas se esfuerzan por encontrar soluciones que...
General | julio 8, 2023Fortalecimiento de Microsoft DCOM y su impacto en Applications ManagerRecientemente, Microsoft reconoció una vulnerabilidad crítica en la conexión WMI. Esta...