
Borrar vs Eliminar: ¿Sus archivos «eliminados» realmente se han ido? Si bien existe una multitud de métodos de destrucción de datos, muchos de ellos contienen lagunas que hacen que los…
Borrar vs Eliminar: ¿Sus archivos «eliminados» realmente se han ido? Si bien existe una multitud de métodos de destrucción de datos, muchos de ellos contienen lagunas que hacen que los…
ZTNA VS VPN: LA MEJOR OPCIÓN DE ACCESO REMOTO SEGURO Las redes privadas virtuales (VPN) han pasado de ser un habilitador de negocios a una amenaza de seguridad de acceso…
Democratizando el Monitoreo de la Actividad del Usuario El Centro Nacional de Seguridad y Contrainteligencia de EE. UU. declaró septiembre como el Mes Nacional de Concientización sobre las Amenazas Internas…
Spear Phishing Spear phishing es un correo electrónico dirigido a un individuo o departamento específico dentro de una organización que parece provenir de una fuente confiable. En realidad, son ciberdelincuentes…
Cómo proteger el acceso más peligroso que permite la pérdida de datos Hoy en día, el vector de seguridad más débil de su empresa es posiblemente su canal de correo…
Medidas para la seguridad digital para niños Hoy en día es anormal encontrar padres o madres que no sepan ”algo” del universo de redes sociales, herramientas de chat y buscadores, sin…
Mantén la calma: Esto es la ISO 27001 En los últimos años, y con tantas vulnerabilidades dando vueltas en las plataformas digitales, cumplir con la normativa ISO 27001 se ha…
SOC as a Service: Mejore su seguridad Mantener la seguridad en nuestros dispositivos es fundamental. No importa si somos usuarios domésticos o se trata de una empresa. Son muchos los…
El ransomware está en todas partes De todos los productos y servicios que utiliza a diario, ¿cuántos se han visto afectados por ransomware? No hay duda de que el ransomware…
Aprende como sacarle máximo provecho a un Software Define Perimeter JUEVES 12 MAYO • 11hrs GDL En este curso conocerás los tips y beneficios del acceso seguro para los usuarios…