7 consejos de seguridad vitales para los administradores de seguridad en la nube de las empresas

El aumento imprevisto del trabajo remoto provocó un incremento de la cantidad de información almacenada en la nube. Según TechJury, el 67% de la infraestructura...

Español 4 min read Read

Agilidad: el futuro de los modelos operativos

Los negocios, las tendencias y la vida misma, fluyen a una alta velocidad en medio de un ambiente de cambios constantes y pocas certezas. Los...

Español 4 min read Read

El creciente trabajo conjunto entre la gestión del espacio de trabajo y la ITSM

A medida que las economías se abren poco a poco, se hace más evidente que el modelo de trabajo híbrido ha llegado para quedarse para...

Español 4 min read Read

La solución integral para mantener protegido a su entorno de TI

Las amenazas cibernéticas siguen evolucionando, causando pérdidas de billones de dólares. Según StealthLabs, habrá un aumento del 76% en las violaciones de seguridad informática para...

Español 6 min read Read

Monitoreo de los ambientes híbridos, qué es y cómo estar preparados

La llegada del año 2000 con el los conceptos de nuevo siglo y nuevo milenio implicó grandes cambios en cuanto a la oferta de productos...

Español 4 min read Read

Ransomware: el ataque al Senado en Argentina

El Parlamento de Argentina sufrió a inicios de este 2022 un ataque de ransomware proveniente del grupo Vice Society, que publicó información confidencial de varios...

Español 2 min read Read

Diga adiós a las interrupciones de la red de los clientes causadas por errores de configuración

El tiempo de inactividad de la red abre las puertas a la pérdida de productividad y al desgaste de los clientes y puede afectar al...

Español 2 min read Read

Un empleado roba 270.000 dólares de un banco: la verdad sobre los ataques internos

Un empleado de un banco en Colombia logró apropiarse de casi 270.000 dólares que extrajo de las cuentas de ahorros de varios clientes. Este es...

Español 3 min read Read

Nuevos nombres, formas de actuar similares: esta es la evolución del phishing

Cerca de los años 90, los usuarios que no estaban dispuestos a pagar por el acceso a Internet buscaban las credenciales de acceso de otros...

Español 3 min read Read