El crimen no descansa y eso significa que las compañías de seguridad tampoco. Por medio de un reciente informe, Fortinet ha hecho una retrospectiva de...
ManageEngine nombrado Challenger en GigaOm Radar para Validación de Red 2022
Por más de 16 años, Network Configuration Manager ha permitido a los administradores de redes gestionar configuraciones de dispositivos de red y validarlas fácilmente. Al...
¿Qué es NetFlow?
¿Te has preguntado por qué a veces esta más lenta la red, por qué se demora tanto la descarga de un archivo o por qué...
Un enfoque de confianza cero para la seguridad de la identidad
¿Qué es Zero Trust (confianza cero)? Confianza cero es el término que designa un conjunto de paradigmas de seguridad informática en evolución que hace que...
Detección de amenazas internas: una guía breve
Aunque se esperaba un aumento en la cantidad de ciberamenazas para el 2022, la adopción del modelo de trabajo híbrido ha facilitado la proliferación de...
Cómo mejorar la experiencia de los empleados al tiempo que se garantiza la seguridad de la identidad
Los empleados del mundo posterior a la pandemia han dicho adiós a los entornos de trabajo tradicionales. El trabajo a distancia e híbrido es la...
Evite ser una víctima de la toma de posesión de cuentas corporativas
La toma de posesión de cuentas es un ataque en el que los delincuentes informáticos se apropian de las cuentas de los usuarios utilizando credenciales...
¿Qué es la virtualización?
Cuando escuchamos este concepto por primera vez lo asociamos con algo que no existe en el mundo real, ¿quizás en lo imaginario? ¿o en lo...
Ataques de contraseñas: Cómo combatirlos
“Trate su contraseña como su cepillo de dientes. No deje que nadie lo use, y consiga uno nuevo cada seis meses”. – Clifford Stoll, astrónomo...