Consejos • 13 de noviembre de 2024
¿Cómo puede proteger su empresa de los criptovirus?
Los criptovirus son programas maliciosos. Cada vez más comunes, requieren una intervención previa para limitar los daños.
Consejos Ataque de ransomware: no cedas al chantaje de los hackers y desbarata sus trampas con astucia ¿Qué puede ser peor para una empresa que sus datos sean tomados como rehenes? Para evitar los ataques de ransomware, lo mejor es entender qué son y cómo protegerse eficazmente.
Análisis de experto ¿Cómo puede evitar que le roben su identidad por correo electrónico? El 55% del tráfico de correo electrónico en todo el mundo es spam y phishing. Descubre cómo protegerte de estos ataques.
Consejos Seguridad informática: un subámbito de la seguridad de la información ¿Qué es la seguridad informática y por qué es tan importante? Comprender la diferencia entre seguridad informática, ciberseguridad y seguridad de la información.
Consejos • 13 de noviembre de 2024
¿Cómo puede proteger su empresa de los criptovirus?
Los criptovirus son programas maliciosos. Cada vez más comunes, requieren una intervención previa para limitar los daños.
Definición • 29 de octubre de 2024
Ataque por diccionario: ¿y si la solución fuera un diccionario de contraseñas?
Un diccionario de contraseñas no sólo es útil para los hackers. Las empresas también pueden utilizarlo para comprobar la solidez de sus contraseñas frente a los ataques de diccionario. Descubra cómo.
Definición • 29 de octubre de 2024
¿Cómo puede asegurarse de que sus correos electrónicos se autentiquen mediante DMARC?
5 letras para 2 cuestiones principales: menos spam y más capacidad de entrega de sus correos electrónicos. Autentifique sus correos electrónicos, mejore su reputación y destaque entre la multitud.
Consejos • 29 de octubre de 2024
Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles
Lionel Roux, Director General de Wimi, nos hace conscientes de los peligros que se ciernen sobre la seguridad informática y nos da excelentes consejos para protegernos de las amenazas.
Análisis de experto • 29 de octubre de 2024
Comprender el concepto de ciberseguridad para proteger (mejor) su empresa
De todas las cuestiones delicadas relacionadas con el desarrollo de la tecnología digital en las empresas, hay una que nos preocupa más que ninguna otra: la ciberseguridad. He aquí por qué.
Definición • 29 de octubre de 2024
¿Qué es el FGPP o cómo aplicar una política de contraseñas refinada?
¿Qué es una FGPP, o política de contraseñas personalizadas, en el contexto de Active Directory? ¿En qué se diferencia de los GPO? ¿Cómo se aplica? Te lo contamos todo.
EventLog Analyzer
Log Management
Monitoreo de red
Seguridad de la red
Endpoint protection
Seguridad informática
Mailinblack
ciberseguridad
Más información sobre Mailinblack
Kaspersky Small Office Security
ciberseguridad
Más información sobre Kaspersky Small Office Security
Merox
Seguridad informática
Más información sobre Merox
iLock Security Services
Seguridad informática
Más información sobre iLock Security Services
XyLoc Security Server
Seguridad informática
Más información sobre XyLoc Security Server
inWebo
Seguridad informática
Más información sobre inWebo
Splunk Enterprise Security
Seguridad informática
Más información sobre Splunk Enterprise Security
DatAlert
Seguridad informática
Más información sobre DatAlert
Data Classification
Seguridad informática
Más información sobre Data Classification
Stormshield Endpoint security
Seguridad informática
Más información sobre Stormshield Endpoint security
E MAIL SECURITY
Seguridad informática
Más información sobre E MAIL SECURITY
Filtrage Web Olfeo
Seguridad informática
Más información sobre Filtrage Web Olfeo
Definición • 29 de octubre de 2024
Shadow IT: ¿una nueva amenaza para la seguridad informática de las empresas?
¿Qué es la TI en la sombra, una práctica cada vez más habitual en las empresas? Echamos un vistazo a los riesgos, oportunidades y áreas de mejora de la TI en la sombra.
Consejos • 28 de octubre de 2024
¿Cómo establecer un proceso eficaz de gestión de incidencias informáticas?
¿Por qué implantar un proceso de gestión de incidencias estándar de ITIL y cómo hacerlo? Descúbralo en este artículo.