General | junio 14, 2023Potencie su proveedor de servicios de seguridad gestionados con Log360 Cloud MSSP En el entorno digital actual, la ciberseguridad se ha convertido en una necesidad. La...
General | mayo 20, 2023En la mente de un hacker: identidades alternativas y patrones de comportamiento variados El auge de las TI abrió un mundo completamente nuevo de identidades y oportunidades. La...
General | mayo 13, 2023La era digital oscura: la otra cara de un mundo basado en datos A menudo, los datos se comparan con el petróleo y el oro por lo valiosos que pueden...
General | abril 23, 2023¿Qué es el malvertising? ¡Proteja sus datos! La publicidad está presente donde quiera que vayamos, y con la incursión de las nuevas...
General | abril 20, 2023El pentágono en la mira: detalles sobre la reciente filtración de documentos clasificados Por estos días, la más reciente filtración de cientos de documentos del Pentágono se ha...
General | febrero 25, 2023Instituciones educativas: ¿Parchear o no parchear? La segunda década del siglo XXI fue testigo de un cambio de paradigma sin precedentes....
General | diciembre 29, 2022Un enfoque de confianza cero para la seguridad de la identidad ¿Qué es Zero Trust (confianza cero)? Confianza cero es el término que designa un conjunto...
General | diciembre 21, 2022Ataques de contraseñas: Cómo combatirlos "Trate su contraseña como su cepillo de dientes. No deje que nadie lo use, y consiga uno...
General | diciembre 7, 2022¿Qué importancia tiene la criptografía en la seguridad de las redes? "Por favor, introduzca la contraseña de un solo uso (OTP) que se ha enviado a su número...
General | noviembre 16, 2022Ley de datos en México: cómo implementar las recomendaciones del INAI Desde el lanzamiento de GDPR varios países han trabajado en crear o actualizar sus leyes...
General | octubre 20, 2022Todo sobre el ransomware: tendencias, nuevos métodos y prevención El ransomware es una amenaza latente para todos los sistemas de seguridad informática...
General | septiembre 8, 2022Una guía del analista de seguridad para entender el ransomware Si usted es un especialista en seguridad informática, probablemente esté familiarizado...