Durante todo el año 2022 se presentaron diversos casos de amenazas de ciberseguridad a organizaciones de distintos sectores en todo América Latina. Para el próximo...
Tres pilares de ciberseguridad para los CIO en 2023
Gestionar la brecha de talento humano para ciberseguridad, colaborar con organizaciones del sector gubernamental y establecer un nuevo panorama para el futuro son los tres...
Ley de datos en México: cómo implementar las recomendaciones del INAI
Desde el lanzamiento de GDPR varios países han trabajado en crear o actualizar sus leyes de datos y Latinoamérica no es la excepción. En esta...
Gestión de la configuración de inicio y ejecución
Las configuraciones se consideran el corazón de la infraestructura de red. A menudo se ajustan para mejorar el flujo de trabajo general del entorno de...
5 funciones esenciales para herramientas de monitoreo de sitios web
Vivimos en una época en la que la gente prefiere subirse al metro en hora pico antes que conducir en un tráfico lento. Es probable...
Monitoree sus firewalls desde cualquier lugar con la aplicación móvil de Firewall Analyzer
El número de incidentes de ciberseguridad a los que se enfrentan las empresas y negocios de todo el mundo ha crecido exponencialmente desde que comenzó...
7 funciones clave de SIEM que todo administrador debe conocer
Una solución de SIEM se ha convertido en una parte integral del arsenal de seguridad de una organización. Pero las organizaciones suelen pasar por alto...
¿Quién dejó entrar al intruso? Ataques a las videoconferencias
Las disrupciones son inevitables en el mundo digital. Pero la pandemia de 2020 trajo consigo un sinfín de disrupciones digitales adicionales, y la creciente necesidad...
Monitoreo de la infraestructura de TI
El monitoreo de la infraestructura de TI en su conjunto consiste en supervisar la salud y el rendimiento de todos los activos de TI en...