Guía básica para políticas de empresa en entornos BYOD

Hace 6 años

La flexibilidad que proporciona el fenómeno BYOD en la que los empleados «traen sus propios dispositivos» a las empresas suponen…

Así combatimos Ryuk, el ransomware que está paralizando empresas como la tuya

Hace 6 años

Al igual que un médico sabe que la epidemia de la gripe se empieza a ver en su sala de…

Checklist para elegir herramienta de monitorización

Hace 6 años

¿Necesitas elegir una herramienta para monitorizar todos los servicios de comunicación de tu empresa? Esta lista te será de utilidad…

4 fenómenos que ocurren en tu negocio y ponen en peligro tus datos y herramientas

Hace 6 años

La evolución de los sistemas de comunicación y de dispositivos como ordenadores portátiles, teléfonos móviles o tabletas, nos otorga una…

6 ataques informáticos que se podrían haber evitado

Hace 6 años

Es cierto que Internet ha revolucionado el mundo, pero desde su nacimiento se ha podido ver que es muy vulnerable,…

¿Aún no tienes un sistema de respaldo automático?

Hace 6 años

En el mundo de TI hay un Santo Grial: El sistema automático de alta disponibilidad perfecto. ¿Existe? Spoiler Alert: No,…

¿Es suficiente la solución de conectividad que tienes contratada?

Hace 6 años

Cuando por fin nos decidimos a comprar un vehículo nuevo, suele ser o porque el que tenemos nos está dejando…

Warshipping: una técnica de ataque informático más sigilosa que el caballo de Troya

Hace 6 años

En este vídeo de IBM X-Force Red que se presentó en el Black Hat USA de Las Vegas se habla…

¿Por qué te interesa contar con una VPN en tu empresa?

Hace 6 años

Si nunca has usado una Red Privada Virtual (VPN) en tu empresa, has llegado al artículo que estabas buscando. Si…

¿Tienes una planta de producción? Estos son los riesgos a los que te enfrentas todos los días

Hace 6 años

El deporte y la industria tienen más en común de lo que piensas. En atletismo, por ejemplo, concluir las carreras…