Categoría: Sin categoría

Cinco claves de ManageEngine para prevenir la fuga de información

Conozca cuales son las cinco claves de ManageEngine para evitar la fuga de información y fortalecer la seguridad informática en su organización.

Seguir leyendo keyboard_arrow_right
Dec 2019 Visitas: 73

Un año de Meltdown y Espectre: preguntas que aún permanecen

Fue en el verano de 2017 cuando dos de las variantes de ransomware más devastadoras que el mundo ha visto, WannaCry y NotPetya, se desataron, infectando más de 300,000 máquinas e infligiendo pérdidas por un total de más de $ 4 mil millones.

Seguir leyendo keyboard_arrow_right
Mar 2019 Visitas: 41

Seis razones por las que las copias de seguridad de datos son cruciales para su negocio

El aumento en los ataques de ransomware y las violaciones de datos de alto perfil en los últimos años ha reforzado la importancia de la seguridad de los datos.

Seguir leyendo keyboard_arrow_right
Mar 2019 Visitas: 68

Evitar que la vulnerabilidad de SQLite Magellan dañe sus aplicaciones

Las vulnerabilidades emergentes y los parches continuos han estado en desacuerdo entre sí desde que comenzó la era de la información. Las fallas a menudo son tan simples que un parche puede mitigar cualquier problema que presenten, pero de vez en cuando nos enfrentamos a una falla que no debe tomarse a la ligera.

Seguir leyendo keyboard_arrow_right
Feb 2019 Visitas: 51

Asegure su navegador contra estas 5 amenazas.

Con las organizaciones que adoptan activamente la computación en la nube, los navegadores se han convertido en una parte indispensable de la vida laboral de cada usuario final. Desafortunadamente, los navegadores se han convertido en un conducto no solo para la computación en la nube, sino también para los ataques cibernéticos.

Con esta claridad a medida que el día cambia a un negocio basado en el navegador, los cibercriminales han encontrado nuevas formas de robar datos comerciales confidenciales y causar estragos en las organizaciones. A menudo recae en los administradores de TI para garanti...

Seguir leyendo keyboard_arrow_right
Jan 2019 Visitas: 37

Cinco lecturas dignas: La metamorfosis digital 5G.

Cinco lecturas dignas es una columna regular sobre cinco elementos notables que hemos descubierto al investigar temas de tendencias y atemporales. Esta semana, exploramos cómo la inminente ola 5G afectará a las empresas.

Seguir leyendo keyboard_arrow_right
Dec 2018 Visitas: 31

Los atacantes y las víctimas de Ransomware son víctimas del robo de rescate

Recientemente, ha habido una serie de ataques que afectan a algunos ransomware, víctimas que han pagado el rescate en un intento de recuperar el acceso a sus datos encriptados. Estos pagos de rescate están siendo interceptados por un tercero, convirtiendo irrazonablemente a los atacantes de ransomware en la segunda víctima. Como resultado, las víctimas originales de ransomware son victimizadas por segunda vez, ya que no obtendrán sus datos ya que los atacantes del ransomware nunca reciben el dinero del rescate.

Seguir leyendo keyboard_arrow_right
Feb 2018 Visitas: 30

Herramientas para medir los consumos de ancho de banda

Monitorear los consumos de banda ancha dentro de una red es una actividad esencial que todo administrador debe realizar. Esto se debe a que cada día las empresas se vuelven más dependientes del acceso a Internet y es imposible permitir que se genere un incidente dentro de ella.

Seguir leyendo keyboard_arrow_right
Feb 2017 Visitas: 970

Beneficios de un Software para el Monitoreo de Redes

Hoy en día es indispensable tener un software que gestione su red, ya que nos ayuda a supervisar, proteger y optimizar por completo sus TI’s. Además de garantizar que todo se encuentre funcionando correctamente le ayudará cuando requiera una solución rápida a las anomalías imprevistas.

Seguir leyendo keyboard_arrow_right
Jan 2017 Visitas: 47

¿Cómo revisar el tráfico de mi red?

La revisión del tráfico en las redes empresariales ha ganado relevancia debido a su relación en la optimización de los costos y la seguridad que hay en la organización.

Seguir leyendo keyboard_arrow_right
Jan 2017 Visitas: 2412

¿Cómo monitorear el ancho de banda?

Tener conocimiento del tráfico en la red es muy importante para la toma de decisiones y correcta optimización de recursos, incluso para tener registros que apoyen a las organizaciones en la realización de auditorías.

Seguir leyendo keyboard_arrow_right
Nov 2016 Visitas: 461

Auditores vs. Administradores

A medida que la seguridad se vuelve más y más importante cada día, existe una necesidad de la comunidad de TI en comprender las diferencias entre los auditores y administradores. La razón por la que necesitamos mantener estos diferentes roles de trabajo por separado es que son completamente diferentes.

Seguir leyendo keyboard_arrow_right
Oct 2016 Visitas: 887