¿Te has preguntado por qué a veces esta más lenta la red, por qué se demora tanto la descarga de un archivo o por qué...
Un enfoque de confianza cero para la seguridad de la identidad
¿Qué es Zero Trust (confianza cero)? Confianza cero es el término que designa un conjunto de paradigmas de seguridad informática en evolución que hace que...
Detección de amenazas internas: una guía breve
Aunque se esperaba un aumento en la cantidad de ciberamenazas para el 2022, la adopción del modelo de trabajo híbrido ha facilitado la proliferación de...
Cómo mejorar la experiencia de los empleados al tiempo que se garantiza la seguridad de la identidad
Los empleados del mundo posterior a la pandemia han dicho adiós a los entornos de trabajo tradicionales. El trabajo a distancia e híbrido es la...
Evite ser una víctima de la toma de posesión de cuentas corporativas
La toma de posesión de cuentas es un ataque en el que los delincuentes informáticos se apropian de las cuentas de los usuarios utilizando credenciales...
¿Qué es la virtualización?
Cuando escuchamos este concepto por primera vez lo asociamos con algo que no existe en el mundo real, ¿quizás en lo imaginario? ¿o en lo...
Ataques de contraseñas: Cómo combatirlos
“Trate su contraseña como su cepillo de dientes. No deje que nadie lo use, y consiga uno nuevo cada seis meses”. – Clifford Stoll, astrónomo...
¿Que es IPAM?
La gestión y monitoreo centralizado del direccionamiento IP, através de un software que no dependa de otras herramientas, será la clave para proteger y vigilar las...
Descentralización, seguridad y colaboración: tendencias de TI en LATAM en 2022
El departamento de TI ha venido posicionándose al interior de las compañías como un factor vital para lograr el éxito y alcanzar los objetivos organizacionales....