SEGURIDAD

CIBERAMENAZAS El ransomware REvil catalogado como una de las ciberamenazas mas grnasdes se distribuyó a través de la explotación de una vulnerabilidad previamente no identificada en el código del servidor de Kaseya VSA, una herramienta de monitoreo y administración del sistema. Los actores de amenazas abusaron de la vulnerabilidad para distribuir su código malicioso como una actualización de […]

SEGURIDAD

CIBERSEGURIDAD Conoce los desafíos de ciberseguridad en un mundo digital en el que actualmente vivimos, está altamente interconectado, pero a la vez es altamente distribuidor.  En este mundo digital vivimos en cualquier lugar, trabajamos desde cualquier lugar, compramos en todas partes en comercios ubicados en cualquier lugar, a la vez que consumimos servicios sin importar […]

SEGURIDAD

CIBERSEGURIDAD Conoce los desafíos de ciberseguridad en un mundo digital en el que actualmente vivimos, está altamente interconectado, pero a la vez es altamente distribuidor.  En este mundo digital vivimos en cualquier lugar, trabajamos desde cualquier lugar, compramos en todas partes en comercios ubicados en cualquier lugar, a la vez que consumimos servicios sin importar […]

REDES

Tablero Meraki Lo que no ha cambiado desde que nos unimos a Cisco es nuestro objetivo de ayudarlo a navegar escenarios tecnológicos desafiantes. Siempre hemos priorizado la experiencia del usuario final y hemos evaluado cómo se siente administrar una red en el tablero Meraki. El fruto principal de ese trabajo es el tablero Meraki, nuestra exclusiva interfaz […]

REDES

Qué Es El Pishing Proteja su privacidad: La guía definitiva para prevenir y conocer qué es el phishing, este es un tipo de ataque de ingeniería social que está diseñado para engañar a los usuarios para que entreguen información confidencial, como credenciales de inicio de sesión, números de cuentas bancarias o acceso al sistema de TI. Estos […]

SEGURIDAD Malware

Defensa Contra El Malware Tener una sólida estrategia de defensa contra el malware es fundamental para cualquier empresa que quiera evitar el tiempo de inactividad y la interrupción del negocio. Si bien existen muchos tipos diferentes de malware, todos comparten el mismo objetivo: dañar una empresa interrumpiendo sus operaciones o robando sus datos.  Las empresas que dependen […]

SEGURIDAD Robo de cookies

Robo De Cookies Los programas maliciosos de robo de credenciales forman parte del conjunto de herramientas utilizadas por una gran variedad de ciberdelincuentes y otros adversarios. Si bien, los nombres de cuentas de usuarios y las contraseñas son los objetivos más obvios de las actividades de robo de credenciales. El aumento del uso de la […]

SEGURIDAD Gestión de visitantes

Gestión De Visitantes ¡Haga que la gestión de visitantes sea más fácil e inteligente con un software basado en la nube!. En el software de gestión de visitantes basado en la nube, lo primero que encontrará un visitante será un quiosco basado en una tableta.  Todo lo que los visitantes tienen que hacer es seguir […]

SEGURIDAD Detector de humo

DETECTOR DE HUMO Con respecto a la disuasión del consumo de tabaco, las agencias de California tienen una variedad de herramientas disponibles. Uno de ellos es el detector de humo/vaporizador. Hoy en día, muchos monitores de calidad del aire pueden detectar emisiones de humo y vapor, incluido el vapor inodoro o semi-inodoro de la nicotina. […]

SEGURIDAD

Gestión De Visitantes La gestión de visitantes es un proceso importante en cualquier organización que recibe visitantes, ya sea en una empresa, una institución educativa, un museo u otro tipo de instalación. La gestión de visitantes implica el registro, seguimiento y control de los visitantes para garantizar su seguridad y protección, así como la seguridad […]