Loading....

¿Cómo identificar y prevenir las amenazas internas en mi empresa?

Según el Informe de la firma internacional Deloitte solamente el 10% de las empresas en Colombia tienen un área de prevención de ciberriesgos y seguridad funcionando, y se detectó que en 40% de las organizaciones no contiene roles específicos para gestionar la ciberseguridad. Esto ha traído grandes consecuencias en relación con ataques provenientes de personas externas, e increíblemente un gran aumento en la frecuencia de los ataques internos solo en el último año.

Ver más.

Programa Trade Up de Fortinet

¿Qué tan bueno sería obtener un mejor rendimiento en mis equipos Fortinet, en donde se incluya; nuevos equipos, seguridad actualizada, funciones avanzadas y grandes beneficios mientras reduzco considerablemente los costos? Pues, ahora todo esto es posible con el programa Trade Up de Fortinet. Con él, podrás acceder a las más recientes soluciones de Fortinet y conseguir reducciones de costos reales. ¡Conoce cómo!

Ver más.

El fin del ciclo: Windows 7 y Office 2010

Como dicen por ahí; todo tiene su final, y esta vez el final es para dos grandes de Microsoft. Hace un tiempo, Microsoft lleva anunciando que dejará de brindar soporte técnico para Windows 7 y Office 2010 en cuestión de problemas; actualizaciones de software y actualizaciones de seguridad o correcciones.  ¿Por qué la decisión? ¿Qué hacer? y ¿Hacia dónde migrar? Aquí toda la información.

Ver más.

Acronis True Image 2020: solución moderna y automatizada

Es una constante que los piratas informáticos utilicen tecnología de punta para hacer que sus ataques sean más efectivos, pero también lo es, el hecho de que muchas empresas hacen lo posible para crear nuevas formas de contrarrestar este tipo de situaciones. Acronis es uno de ellos. True Image 2020, la nueva versión de la galardonada solución de protección cibernética personal trae consigo mas de 100 mejoras que perfeccionan el rendimiento y múltiples funciones nuevas.

Ver más.

Teletrabajo: ¿Cómo proteger la información corporativa?

Es un hecho, los ataques, la perdida y la fuga de información son situaciones a los que muchas empresas se tienen que enfrentar continuamente dentro de su proceso e infraestructura, y más aún, si no han adoptado las herramientas indicadas y necesarias para contrarrestar este tipo de situaciones. Ahora bien, si la información delicada aún vive en riesgo dentro de la infraestructura segura y competente, ¿Qué podemos pensar de la misma información, pero fuera de ella; en un café, espacios de trabajo o incluso nuestras propias casas?

Aquí, algunos consejos a tener en cuenta para garantizar la protección adecuada de la información delicada mientra se realiza teletrabajo | trabajo remoto.

Ver más.

Top 5: virus informáticos más famosos y maliciosos de la historia

A nosotros como usuarios y consumidores de contenido digital en algún momento determinado de nuestras vidas nos ha querido infectar, o de por sí, nos ha infectado un virus informático. Una situación que en su mayoría la hemos visto como pequeños inconvenientes que requieren únicamente de actuar rápido y de instalar un antivirus eficaz. Pero, no siempre suele ser así. En ocasiones un virus puede convertirse en un completo desastre. Conoce algunos de los peores y notorios virus informáticos de toda la historia.

Ver más.

Microsoft 365 Business: productividad moderna para mi empresa

Las distribución, colaboración, integración, movilidad y comunicación entre los empleados, es esencial para seguir generando desarrollo, crecimiento y continuidad dentro de cualquier empresa. Esta situación, que muy bien la han sabido interpretar muchos de los líderes empresariales en su forma de adaptarse a nuevos modelos de trabajo, como la tecnología en la nube permite, de una u otra forma, proporcionar las mejores herramientas de productividad y colaboración moderna. ¿Es tu empresa una de ellas? ¿Has sabido interpretar los nuevos modelos de trabajo? ¿Te has adaptado a ellos? Conoce Microsoft 365 Business.

Ver más.

Vulnerabilidad crítica de VLC Media Player: sin parche de seguridad

Actualización:  corregimos la información publicada sobre la vulnerabilidad crítica de VLC Player, al parecer no fue un error directamente del programa, sino de los medios y el sector de seguridad. VLC, el reproductor más popular se vio sumido en una campaña de desprestigio en donde se le acusaba de error, daño y vulnerabilidad, y solicitaban su cuidado, por un fallo ya había sido parcheado desde hace más de un año.

«Fue analista de seguridad que «redescubrió» la vulnerabilidad pudo reproducirla se debe a que estaba usando una versión sin soporte de Ubuntu. En vez de contrastar si su versión era la última y qué versiones eran vulnerables, abrió un reporte por el canal incorrecto, notificándose en el bugtracker de VLC en vez de por el email privado de seguridad preparado para ello. Debido a que el fallo no era reproducible en sistemas actualizados y a la falta de información, el reporte no pudo tratarse»

Dicha vulnerabilidad que permitía la ejecución remota de código (RCE) ya fue solucionada hace 16 meses, e incluida con la versión 3.0.3 de VLC hace más de un año, siendo la versión actual la 3.0.7.

Ver más.

Desafíos frecuentes que presenta la seguridad en la nube

La nube hace parte de una industria muy grande que aglomera muchos proveedores, alta variedad de competencia y excelente productividad. Estrategias, servicios, economía e inigualables ventajas con respecto a los sistemas de almacenamiento tradicionales, son algunas características que sobresalen sobre este tipo de almacenamiento. Pero, aun así, la seguridad en la nube | cloud security sigue siendo un factor altamente preocupante que ha pasado de ser un lujo a un procedimiento necesario y estándar. A continuación, conoce algunos desafíos frecuentes que presenta la seguridad en la nube.

Ver más.

Mi celular ha sido infectado: 5 trucos de ciberdelincuentes

Los ciberdelincuentes siempre están en la búsqueda de novedosas formas para afectar directamente a todo aquel que navegue en el medio digital. La intención constante de realizar estafas, suplantaciones, robo de datos y demás acciones, en la mayoría de los dispositivos electrónicos, son sus más grandes objetivos, incluyendo en ellos, uno de los más importantes hoy en día, El teléfono móvil. ¿Cómo saber si mi celular está infectado/vulnerado y qué métodos utilizan los ciberdelincuentes para realizarlo?

Ver más.

Back To Top