Últimos artículos

¿Cómo puede asegurarse de que sus correos electrónicos se autentiquen mediante DMARC?

Definición • 29 de octubre de 2024

¿Cómo puede asegurarse de que sus correos electrónicos se autentiquen mediante DMARC?

5 letras para 2 cuestiones principales: menos spam y más capacidad de entrega de sus correos electrónicos. Autentifique sus correos electrónicos, mejore su reputación y destaque entre la multitud.

Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles

Consejos • 29 de octubre de 2024

Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles

Lionel Roux, Director General de Wimi, nos hace conscientes de los peligros que se ciernen sobre la seguridad informática y nos da excelentes consejos para protegernos de las amenazas.

Comprender el concepto de ciberseguridad para proteger (mejor) su empresa

Análisis de experto • 29 de octubre de 2024

Comprender el concepto de ciberseguridad para proteger (mejor) su empresa

De todas las cuestiones delicadas relacionadas con el desarrollo de la tecnología digital en las empresas, hay una que nos preocupa más que ninguna otra: la ciberseguridad. He aquí por qué.

¿Qué es el FGPP o cómo aplicar una política de contraseñas refinada?

Definición • 29 de octubre de 2024

¿Qué es el FGPP o cómo aplicar una política de contraseñas refinada?

¿Qué es una FGPP, o política de contraseñas personalizadas, en el contexto de Active Directory? ¿En qué se diferencia de los GPO? ¿Cómo se aplica? Te lo contamos todo.

Shadow IT: ¿una nueva amenaza para la seguridad informática de las empresas?

Definición • 29 de octubre de 2024

Shadow IT: ¿una nueva amenaza para la seguridad informática de las empresas?

¿Qué es la TI en la sombra, una práctica cada vez más habitual en las empresas? Echamos un vistazo a los riesgos, oportunidades y áreas de mejora de la TI en la sombra.

¿Cómo establecer un proceso eficaz de gestión de incidencias informáticas?

Consejos • 28 de octubre de 2024

¿Cómo establecer un proceso eficaz de gestión de incidencias informáticas?

¿Por qué implantar un proceso de gestión de incidencias estándar de ITIL y cómo hacerlo? Descúbralo en este artículo.