La revista Apólice: Ataque utiliza Big Data como puerto para invasión virtual

“En lugar de preocuparse por el próximo virus, es mejor enfocarse en cómo evitarlos” Los ataques cibernéticos ocurridos el mes pasado tomaron una proporción global, alcanzando miles de empresas alrededor del mundo, incluyendo compañías especializadas en el área de TI. Después de tal acontecimiento, se pudo percibir que cualquier empresa corre ese riesgo. Pero, la […]

¿Seguridad digital? Conozca 3 consejos para proteger sus aplicaciones y datos

Descubre por qué invertir en la adopción de Prácticas Consolidadas, Backup y Control ayudarán a tu red de TI a ser más segura. ¡Compruebe también cómo la Nube facilita este proceso! ¿Cómo hacer que su empresa crezca, y ser más eficiente, sin dejar de lado todas las exigencias de seguridad? Si usted es el gestor de […]

Atención: ¡Las amenazas virtuales pueden poner en peligro su funcionamiento!

Sepa cómo la estrategia y la atención pueden elevar la seguridad de la información en su negocio En este exacto instante, su empresa puede estar siendo objeto de una amenaza web, proveniente de uno de los más de 93 mil millones de correos electrónicos que transitan diariamente alrededor del planeta. Para complicar, el peligro puede […]

Diez mejores prácticas de la seguridad de la información

Conozca los consejos de seguridad que se pueden aplicar tanto en el entorno corporativo y en el hogar Cifrado de datos: Los datos almacenados en discos internos, externos (principalmente), archivos de sistemas, y cualquier acceso remoto o intercambio de información con la compañía, deben ser encriptados. La criptografía es esencial para proteger datos sensibles y […]

3 Características de las organizaciones más eficaces en el SI

Los usuarios están despertando a la necesidad de recibir seguridad en su información. Esto hace que las organizaciones dirigidas al público refuercen su vigilancia en las políticas de privacidad. A medida que más empresas tercerizan sus operaciones y hacen de la movilidad su premisa para subsistencia, Seguridad de la Información pasa a ser una necesidad […]