• Temas
    • General
    • Gestión unificada de servicios (USM)

Home / Tags:blog

Un empleado roba 270.000 dólares de un banco: la verdad sobre los ataques internos

General | mayo 6, 2022

Un empleado roba 270.000 dólares de un banco: la verdad sobre los ataques internos

Un empleado de un banco en Colombia logró apropiarse de casi 270.000 dólares que extrajo...

Nuevos nombres, formas de actuar similares: esta es la evolución del phishing

General | mayo 6, 2022

Nuevos nombres, formas de actuar similares: esta es la evolución del phishing

Cerca de los años 90, los usuarios que no estaban dispuestos a pagar por el acceso a...

La pirámide de la gestión de operaciones de TI (ITOM) (Parte 2)

General | marzo 25, 2022

La pirámide de la gestión de operaciones de TI (ITOM) (Parte 2)

En la primera parte de esta publicación revisamos el esquema de la pirámide de la gestión...

La pirámide de la gestión de operaciones de TI (ITOM) (Parte I)

General | marzo 23, 2022

La pirámide de la gestión de operaciones de TI (ITOM) (Parte I)

La tecnología cada día avanza más rápido y se hace más imprescindible para cualquier...

Los ataques masivos de ransomware del 2021 y cómo evitarlos

General | marzo 18, 2022

Los ataques masivos de ransomware del 2021 y cómo evitarlos

El año 2021 trajo consigo una nueva ola de ciberataques que resultó ser perjudicial para...

Viviendo en el metaverso

General | marzo 16, 2022

Viviendo en el metaverso

Cuando Facebook cambió su nombre por el de Meta en septiembre de 2021, una nueva palabra...

Dígale adiós a estas contraseñas (y dígale hola a estas alternativas)

General | marzo 15, 2022

Dígale adiós a estas contraseñas (y dígale hola a estas alternativas)

Son muchos los medios de comunicación que han documentado las contraseñas más utilizadas...

5 formas de proteger la infraestructura sanitaria crítica de los ciberataques

General | marzo 14, 2022

5 formas de proteger la infraestructura sanitaria crítica de los ciberataques

Imagínese esto. Usted es un administrador encargado de proporcionar los servicios básicos...

EMM vs BYOD: ¿Cuál es el futuro del uso de los dispositivos móviles?

General | marzo 11, 2022

EMM vs BYOD: ¿Cuál es el futuro del uso de los dispositivos móviles?

El mercado de los dispositivos móviles mantiene una tendencia de crecimiento constante,...

Cuando las empresas conocen los NFT

General | marzo 10, 2022

Cuando las empresas conocen los NFT

A estas alturas, si no sabe lo que son los NFT, probablemente haya estado viviendo bajo...

Malla de ciberseguridad, blockchain y más tendencias de IAM

General | marzo 9, 2022

Malla de ciberseguridad, blockchain y más tendencias de IAM

IAM: administración de identidad y acceso. Un acrónimo comúnmente escuchado en TI pero al...

Utilice tecnologías que mejoren la privacidad para compartir datos de forma segura

General | marzo 8, 2022

Utilice tecnologías que mejoren la privacidad para compartir datos de forma segura

¿Cuántas veces ha pasado el cursor por encima del botón de un sitio web antes de enviar...

Página 73 de 77« Primera«...7172737475...»último »