REDES

FIREFOX 104 Firefox 104: tu guía definitiva de las últimas características y mejoras, como es habitual, el equipo de Mozilla asignó dos números CVE generales a los fallos que encontraron y corrigieron utilizando técnicas proactivas como el fuzzing, en el que el código con fallos se analiza automáticamente en busca de fallos, se documenta y se parchea […]

CCTV

Seguridad Patrimonial

La Seguridad Patrimonial sufrió una re-ingeniería total después del 11 de septiembre del 2011, generó una conciencia de Seguridad en los CEO´s. Leer más…

SEGURIDAD

CIBERAMENAZAS El ransomware REvil catalogado como una de las ciberamenazas mas grnasdes se distribuyó a través de la explotación de una vulnerabilidad previamente no identificada en el código del servidor de Kaseya VSA, una herramienta de monitoreo y administración del sistema. Los actores de amenazas abusaron de la vulnerabilidad para distribuir su código malicioso como una actualización de […]

SEGURIDAD

BACKUP Y RECUPERACIÓN Las empresas que no están preparadas para un posible desastre se enfrentan a múltiples riesgos, como la pérdida de datos, la pérdida de ingresos y el daño a su reputación. Todas las empresas requieren la protección de datos y el backup y la recuperación ante desastres que garanticen que las aplicaciones críticas […]

SEGURIDAD

CIBERSEGURIDAD Conoce los desafíos de ciberseguridad en un mundo digital en el que actualmente vivimos, está altamente interconectado, pero a la vez es altamente distribuidor.  En este mundo digital vivimos en cualquier lugar, trabajamos desde cualquier lugar, compramos en todas partes en comercios ubicados en cualquier lugar, a la vez que consumimos servicios sin importar […]

REDES

Tablero Meraki Lo que no ha cambiado desde que nos unimos a Cisco es nuestro objetivo de ayudarlo a navegar escenarios tecnológicos desafiantes. Siempre hemos priorizado la experiencia del usuario final y hemos evaluado cómo se siente administrar una red en el tablero Meraki. El fruto principal de ese trabajo es el tablero Meraki, nuestra exclusiva interfaz […]

REDES

Qué Es El Pishing Proteja su privacidad: La guía definitiva para prevenir y conocer qué es el phishing, este es un tipo de ataque de ingeniería social que está diseñado para engañar a los usuarios para que entreguen información confidencial, como credenciales de inicio de sesión, números de cuentas bancarias o acceso al sistema de TI. Estos […]

OFIMÁTICA

Trabajo Remoto Adelántate a los acontecimientos: ¡Cómo aprovechar el cambio al trabajo remoto y contratar a los mejores talentos de TI de todo el mundo!”. Si dirige un negocio, espera que los problemas que afectan las operaciones y los ingresos se resuelvan de inmediato. Lograr eso es complicado por el hecho de que los profesionales de […]

SEGURIDAD

Defensa Contra El Malware Tener una sólida estrategia de defensa contra el malware es fundamental para cualquier empresa que quiera evitar el tiempo de inactividad y la interrupción del negocio. Si bien existen muchos tipos diferentes de malware, todos comparten el mismo objetivo: dañar una empresa interrumpiendo sus operaciones o robando sus datos.  Las empresas que dependen […]

SEGURIDAD

Robo De Cookies Los programas maliciosos de robo de credenciales forman parte del conjunto de herramientas utilizadas por una gran variedad de ciberdelincuentes y otros adversarios. Si bien, los nombres de cuentas de usuarios y las contraseñas son los objetivos más obvios de las actividades de robo de credenciales. El aumento del uso de la […]