General | enero 4, 2023Metodologías ágiles: prácticas y obstáculos a tener en cuenta este 2023El 2023 supone una oportunidad para que las compañías de tecnología y desarrollo de software actualicen su infraestructura y adopten metodologías...
General | enero 3, 2023Las principales amenazas cibernéticas de 2023 según Fortinet El crimen no descansa y eso significa que las compañías de seguridad tampoco. Por medio de un reciente...
General | enero 3, 2023ManageEngine nombrado Challenger en GigaOm Radar para Validación de Red 2022Por más de 16 años, Network Configuration Manager ha permitido a los administradores de redes gestionar...
General | diciembre 30, 2022¿Qué es NetFlow?¿Te has preguntado por qué a veces esta más lenta la red, por qué se demora tanto la descarga de un archivo o...
General | diciembre 29, 2022Un enfoque de confianza cero para la seguridad de la identidad¿Qué es Zero Trust (confianza cero)? Confianza cero es el término que designa un conjunto...
General | diciembre 28, 2022Detección de amenazas internas: una guía breveAunque se esperaba un aumento en la cantidad de ciberamenazas para el 2022, la adopción...
General | diciembre 27, 2022Cómo mejorar la experiencia de los empleados al tiempo que se garantiza la seguridad de la identidadLos empleados del mundo posterior a la pandemia han dicho adiós a los entornos de trabajo...
General | diciembre 23, 2022Evite ser una víctima de la toma de posesión de cuentas corporativasLa toma de posesión de cuentas es un ataque en el que los delincuentes informáticos se...
General | diciembre 22, 2022¿Qué es la virtualización?Cuando escuchamos este concepto por primera vez lo asociamos con algo que no existe en el...
General | diciembre 21, 2022Ataques de contraseñas: Cómo combatirlos"Trate su contraseña como su cepillo de dientes. No deje que nadie lo use, y consiga uno...