Cómo limitar la exposición del hacktivismo y cuál es su futuro
Como vimos en nuestro blog anterior el hacktivismo es una forma de “vandalismo digital” que frustrará e incomodará a las...
Como vimos en nuestro blog anterior el hacktivismo es una forma de “vandalismo digital” que frustrará e incomodará a las...
¿Cómo ganan dinero los hackers? ¿qué hacen los ciberdelicuentes con la información robada después de un ataque exitoso de ransomware?...
Los ataques de phishing representan una cantidad considerable de filtraciones de datos. No sólo es la suerte lo que hace...
¿Cuáles son las ventajas de las soluciones de XEM? La gestión convergente de endpoints ofrece varias ventajas sobre los enfoques...
Cómo lo vimos en nuestro blog anterior algunas empresas actuales dicen que al menos el 20% de sus terminales están...
Las grandes organizaciones tienen millones de activos heterogéneos distribuidos globalmente que necesitan ver y controlar en tiempo real. Por lo...
Gracias al internet de las cosas y la gran ventaja de usar una base de datos para poder compartir información...
Como lo vimos en el blog pasado, el ransomware es un tipo de software malicioso diseñado para mantener como rehén...
A medida que nuestras vidas se digitalizan, los ataques de ransomware emergen más prominentemente que nunca. Con los ataques cibernéticos...
En las últimas semanas hemos estado abordando el tema del borrado seguro, y de cómo este procedimiento ayuda a las...