General | diciembre 29, 2022Un enfoque de confianza cero para la seguridad de la identidad¿Qué es Zero Trust (confianza cero)? Confianza cero es el término que designa un conjunto de paradigmas de seguridad informática en evolución que...
General | diciembre 28, 2022Detección de amenazas internas: una guía breveAunque se esperaba un aumento en la cantidad de ciberamenazas para el 2022, la adopción del modelo de trabajo...
General | diciembre 27, 2022Cómo mejorar la experiencia de los empleados al tiempo que se garantiza la seguridad de la identidadLos empleados del mundo posterior a la pandemia han dicho adiós a los entornos de trabajo tradicionales. El...
General | diciembre 23, 2022Evite ser una víctima de la toma de posesión de cuentas corporativasLa toma de posesión de cuentas es un ataque en el que los delincuentes informáticos se apropian de las...
General | diciembre 22, 2022¿Qué es la virtualización?Cuando escuchamos este concepto por primera vez lo asociamos con algo que no existe en el...
General | diciembre 21, 2022Ataques de contraseñas: Cómo combatirlos"Trate su contraseña como su cepillo de dientes. No deje que nadie lo use, y consiga uno...
General | diciembre 20, 2022¿Que es IPAM?La gestión y monitoreo centralizado del direccionamiento IP, através de un software que...
General | diciembre 20, 2022Descentralización, seguridad y colaboración: tendencias de TI en LATAM en 2022El departamento de TI ha venido posicionándose al interior de las compañías como un...
General | diciembre 19, 2022Fomentar un modelo de trabajo remoto efectivo y seguroUn estudio de la IDSA reveló que el 79% de las empresas han sufrido una brecha...
General | diciembre 16, 20225 grandes tendencias de consumo navideño para Latinoamérica según GoogleNos acercamos rápidamente al final de 2022 y como es habitual empiezan a aparecer las...