¿Qué es el cryptojacking? ¿Cómo evitarlo?

El cryptojacking o el hackeo para criptominería se ha convertido en uno de las principales amenazas cibernéticas en el mundo. En este artículo exploraremos todo lo que necesita saber sobre esta clase de ataque y cómo protegerse para no convertirse …
T… Continue reading ¿Qué es el cryptojacking? ¿Cómo evitarlo?

Hoja de ruta estratégica para garantizar la seguridad de Exchange

Con el gran salto en la adopción de entornos de trabajo remotos, los ciberdelincuentes están centrando su atención en las vulnerabilidades de seguridad de estos entornos. Además, proteger las conexiones remotas es cada vez más difícil porque las técni… Continue reading Hoja de ruta estratégica para garantizar la seguridad de Exchange

Proteger un espacio de trabajo distribuido: Una lista de control de ciberseguridad para el trabajo remoto a largo plazo

Uno de los cambios duraderos que trajo consigo la pandemia del COVID-19 es que obligó a las organizaciones a replantearse el concepto de espacio de trabajo. Ya que el trabajo remoto se volvió inevitable, los equipos de TI tuvieron …
The post Proteger … Continue reading Proteger un espacio de trabajo distribuido: Una lista de control de ciberseguridad para el trabajo remoto a largo plazo

Fallas en ciberseguridad, uno de los grandes riesgos de 2021

Desde el 2020, con las personas trabajando desde casa y las aplicaciones de productividad y trabajo a tope, las ciberamenazas tomaron un rol protagónico. Fueron muchos los ataques de ransomware, phishing y otras modalidades que afectaron a millones de… Continue reading Fallas en ciberseguridad, uno de los grandes riesgos de 2021

¿Por qué las VPN en dispositivos móviles son cruciales de proteger el acceso a los datos corporativos?

Garantizar el acceso a los recursos empresariales siempre ha sido una prioridad para los administradores y los equipos de TI. Después de la pandemia, las fuerzas de trabajo están más distribuidas que nunca, y el 76 por ciento de los …
The post ¿Por qu… Continue reading ¿Por qué las VPN en dispositivos móviles son cruciales de proteger el acceso a los datos corporativos?

Cómo una solución de gestión de MDM puede proteger dispositivos móviles en el trabajo digital

Durante la última década muchas organizaciones se adaptaron a un espacio de trabajo digital, sustituyendo las instalaciones de oficinas físicas tradicionales por lugares de trabajo virtuales que incluyen todas las tecnologías que los empleados necesit… Continue reading Cómo una solución de gestión de MDM puede proteger dispositivos móviles en el trabajo digital

Gestión de accesos e identidades: las cinco predicciones de Gartner

El 2020 terminó como un año decisivo para la ciberseguridad, y 2021 seguramente no estará exento de nuevas modalidades de ciberdelincuencia. El trabajo remoto y el crecimiento del mundo digital han hecho que algunas amenazas sean más evidentes y …
The… Continue reading Gestión de accesos e identidades: las cinco predicciones de Gartner

Aproveche la IA y el análisis predictivo para recortar costos y eliminar inactividades

Con la promesa de un potencial sin precedentes, la inteligencia artificial (IA) y el análisis predictivo han permeado cada campo de las compañías. Debido a su capacidad de ayudar al personal minorista a servir mejor a los clientes, personalizar recome… Continue reading Aproveche la IA y el análisis predictivo para recortar costos y eliminar inactividades

Sector financiero, ciberseguridad y gestión de operaciones

El sector bancario ha sido uno de los más atacados tan pronto como se confirmó la declaratoria de pandemia a nivel mundial durante el primer trimestre de 2020. La cantidad de amenazas no ha disminuido y no lo hará en …
The post Sector financiero, cibe… Continue reading Sector financiero, ciberseguridad y gestión de operaciones

Su lista de verificación de seguridad informática para volver a la oficina

La nueva pandemia de COVID-19 ha cambiado la forma en que las organizaciones trabajan. La repentina transición al trabajo remoto ha obligado a las organizaciones a buscar soluciones temporales para cerrar la brecha, dejando sus endpoints expuestos a u… Continue reading Su lista de verificación de seguridad informática para volver a la oficina