Últimos artículos

Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles

Consejos • 29 de octubre de 2024

Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles

Lionel Roux, Director General de Wimi, nos hace conscientes de los peligros que se ciernen sobre la seguridad informática y nos da excelentes consejos para protegernos de las amenazas.

¿Cómo puede asegurarse de que sus correos electrónicos se autentiquen mediante DMARC?

Definición • 29 de octubre de 2024

¿Cómo puede asegurarse de que sus correos electrónicos se autentiquen mediante DMARC?

5 letras para 2 cuestiones principales: menos spam y más capacidad de entrega de sus correos electrónicos. Autentifique sus correos electrónicos, mejore su reputación y destaque entre la multitud.

Ataque por diccionario: ¿y si la solución fuera un diccionario de contraseñas?

Definición • 29 de octubre de 2024

Ataque por diccionario: ¿y si la solución fuera un diccionario de contraseñas?

Un diccionario de contraseñas no sólo es útil para los hackers. Las empresas también pueden utilizarlo para comprobar la solidez de sus contraseñas frente a los ataques de diccionario. Descubra cómo.

¿Qué es el FGPP o cómo aplicar una política de contraseñas refinada?

Definición • 29 de octubre de 2024

¿Qué es el FGPP o cómo aplicar una política de contraseñas refinada?

¿Qué es una FGPP, o política de contraseñas personalizadas, en el contexto de Active Directory? ¿En qué se diferencia de los GPO? ¿Cómo se aplica? Te lo contamos todo.

¿Cómo establecer un proceso eficaz de gestión de incidencias informáticas?

Consejos • 28 de octubre de 2024

¿Cómo establecer un proceso eficaz de gestión de incidencias informáticas?

¿Por qué implantar un proceso de gestión de incidencias estándar de ITIL y cómo hacerlo? Descúbralo en este artículo.