![]() |
Gracias por suscribirte |
Conozca cuales son las cinco claves de ManageEngine para evitar la fuga de información y fortalecer la seguridad informática en su organización.
Seguir leyendo keyboard_arrow_rightFue en el verano de 2017 cuando dos de las variantes de ransomware más devastadoras que el mundo ha visto, WannaCry y NotPetya, se desataron, infectando más de 300,000 máquinas e infligiendo pérdidas por un total de más de $ 4 mil millones.
Seguir leyendo keyboard_arrow_rightEl aumento en los ataques de ransomware y las violaciones de datos de alto perfil en los últimos años ha reforzado la importancia de la seguridad de los datos.
Seguir leyendo keyboard_arrow_rightLas vulnerabilidades emergentes y los parches continuos han estado en desacuerdo entre sí desde que comenzó la era de la información. Las fallas a menudo son tan simples que un parche puede mitigar cualquier problema que presenten, pero de vez en cuando nos enfrentamos a una falla que no debe tomarse a la ligera.
Seguir leyendo keyboard_arrow_rightCon las organizaciones que adoptan activamente la computación en la nube, los navegadores se han convertido en una parte indispensable de la vida laboral de cada usuario final. Desafortunadamente, los navegadores se han convertido en un conducto no solo para la computación en la nube, sino también para los ataques cibernéticos.
Con esta claridad a medida que el día cambia a un negocio basado en el navegador, los cibercriminales han encontrado nuevas formas de robar datos comerciales confidenciales y causar estragos en las organizaciones. A menudo recae en los administradores de TI para garanti...
Seguir leyendo keyboard_arrow_rightCinco lecturas dignas es una columna regular sobre cinco elementos notables que hemos descubierto al investigar temas de tendencias y atemporales. Esta semana, exploramos cómo la inminente ola 5G afectará a las empresas.
Seguir leyendo keyboard_arrow_rightRecientemente, ha habido una serie de ataques que afectan a algunos ransomware, víctimas que han pagado el rescate en un intento de recuperar el acceso a sus datos encriptados. Estos pagos de rescate están siendo interceptados por un tercero, convirtiendo irrazonablemente a los atacantes de ransomware en la segunda víctima. Como resultado, las víctimas originales de ransomware son victimizadas por segunda vez, ya que no obtendrán sus datos ya que los atacantes del ransomware nunca reciben el dinero del rescate.
Seguir leyendo keyboard_arrow_rightMonitorear los consumos de banda ancha dentro de una red es una actividad esencial que todo administrador debe realizar. Esto se debe a que cada día las empresas se vuelven más dependientes del acceso a Internet y es imposible permitir que se genere un incidente dentro de ella.
Seguir leyendo keyboard_arrow_rightHoy en día es indispensable tener un software que gestione su red, ya que nos ayuda a supervisar, proteger y optimizar por completo sus TI’s. Además de garantizar que todo se encuentre funcionando correctamente le ayudará cuando requiera una solución rápida a las anomalías imprevistas.
Seguir leyendo keyboard_arrow_rightLa revisión del tráfico en las redes empresariales ha ganado relevancia debido a su relación en la optimización de los costos y la seguridad que hay en la organización.
Seguir leyendo keyboard_arrow_rightTener conocimiento del tráfico en la red es muy importante para la toma de decisiones y correcta optimización de recursos, incluso para tener registros que apoyen a las organizaciones en la realización de auditorías.
Seguir leyendo keyboard_arrow_rightA medida que la seguridad se vuelve más y más importante cada día, existe una necesidad de la comunidad de TI en comprender las diferencias entre los auditores y administradores. La razón por la que necesitamos mantener estos diferentes roles de trabajo por separado es que son completamente diferentes.
Seguir leyendo keyboard_arrow_right