Shadow IT: una amenaza contra los datos de las empresas
El uso de diferentes servicios y programas que ni tu departamento de TI ni el de seguridad conocen puede causar muchos problemas. Te explicamos cómo evitarlos.
1139 Publicaciones
El uso de diferentes servicios y programas que ni tu departamento de TI ni el de seguridad conocen puede causar muchos problemas. Te explicamos cómo evitarlos.
MITRE probó nuestras soluciones en la evaluación APT29. Te explicamos en qué consiste la prueba, cómo se realiza y qué significan los resultados.
¿Tuviste la oportunidad de capacitar a tus trabajadores en los fundamentos de la seguridad de la información antes de enviarlos a trabajar desde casa?
Los investigadores encontraron un modo de falsificar huellas dactilares para engañar a los dispositivos, si bien les costó mucho trabajo.
Te explicamos cómo ocultar correctamente los datos privados en las imágenes, sin cometer errores de principiante.
Ten el control total de tus videoconferencias, reuniones familiares y visitas virtuales al bar en Zoom.
Prueba algunos juegos inteligentes para móvil y aplicaciones educativas para niños para conseguir un balance entre jugar y aprender
Al auditar algunas aplicaciones web, nuestros expertos encontraron una vulnerabilidad a los ataques de enumeración. Te describimos el problema y te explicamos cómo combatirlo.
Los atacantes están infectando las computadoras de los usuarios con una puerta trasera que se hace pasar por una actualización de Adobe Flash Player.
Falta un minuto para la teleconferencia, tu gato ha mordisqueado el cable de los audífonos y ni Skype ni Zoom se conectan. Prepárate con anticipación para una teleconferencia; te explicamos cómo.
Los smartphones siempre se cubren de bacterias, pero también los virus pueden sobrevivir allí, incluyendo el COVID-19. Te explicamos cómo desinfectar correctamente tu smartphone.
El brote de coronavirus ha obligado a muchos oficinistas a quedarse en casa. Esto es lo que debes tomar en cuenta para que tú y la empresa estén protegidos.
En la conferencia RSA 2020, Ben Smith abordó la necesidad de considerar las diferencias generacionales en el lugar de trabajo a la hora de crear una estrategia de seguridad.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Qué debes tener en cuenta cuando le pides a tus empleados que trabajen desde casa.
Una guía de privacidad y seguridad breve pero completa sobre la plataforma de juegos más popular.
Nuestra solución de seguridad para puertas de enlace de Internet se ha actualizado y ahora es más competente que nunca.
Las computadoras cuánticas cambiarán nuestros métodos de cifrado de datos. Aún no queda claro cuándo pasará, pero sí sabemos cuándo las empresas necesitarán prepararse: justo ahora.
El investigador Fabian Ising mostró los límites de la resistencia del cifrado de los PDF durante su charla en el Chaos Communication Congress.
Si no quieres pagar por gigabytes adicionales en iCloud, intenta estas otras maneras de almacenar fotos y perfiles de iPhone.
¿Qué significan estas restricciones? ¿Puede un niño de 10 años jugar con un título cuya clasificación es 12+?