abril 2022

La-estrategia-proactiva-de-ciberseguridad-5G-permite-un-crecimiento-sostenible

La estrategia proactiva de ciberseguridad 5G permite un crecimiento sostenible

A medida que la tecnologรญa 5G se convierte en la forma en que funcionan las empresas, proteger las redes, las organizaciones y los usuarios de los riesgos de ciberseguridad es el camino hacia el crecimiento sostenible. Este es el resultado de una interesante discusiรณn entre Angel Redoble, FVP, CISO, PLDT Group, ePLDT Group, Smart y [...]

La estrategia proactiva de ciberseguridad 5G permite un crecimiento sostenible Read More ยป

cybolt technologies

La ciberseguridad debe planearse desde el comportamiento del usuario

Con la proliferaciรณn de datos, aplicaciones en la nube y movilidad, los colaboradores ahora son realmente el perรญmetro de la empresa. El COVID-19 ha obligado a las organizaciones a acelerar la evoluciรณn del entorno laboral. Hoy es muy probable que los colegas estรฉn permanentemente remotos o conectados a servicios en la nube con una direcciรณn

La ciberseguridad debe planearse desde el comportamiento del usuario Read More ยป

Pasos a seguir si usted sabe o sospecha que su proveedor de identidad estรก comprometido

Algunas de las empresas tecnolรณgicamente mรกs avanzadas del mundo han estado abordando violaciones de identidad en los รบltimos meses. Estos incidentes resaltan aรบn mรกs cรณmo las identidades digitales son el mayor desafรญo de ciberseguridad de la actualidad y estรกn en el corazรณn de la seguridad empresarial moderna. Esto demuestra que se necesita un enfoque holรญstico

Pasos a seguir si usted sabe o sospecha que su proveedor de identidad estรก comprometido Read More ยป

proveedor de DRaaS o DRP

Sincronizaciรณn de tiempo en redes de centros de datos

La sincronizaciรณn horaria se usa ampliamente en las redes de telecomunicaciones y se estรก volviendo cada vez mรกs importante en las redes de los centros de datos. Varios casos de uso, como bases de datos distribuidas, instantรกneas, telemetrรญa y depuraciรณn, estรกn impulsando la adopciรณn de sincronizaciรณn de tiempo de precisiรณn en las redes de centros

Sincronizaciรณn de tiempo en redes de centros de datos Read More ยป

BlackBerry reitera la protecciรณn contra grupos de amenazas emulados con calificaciรณn MITRE ATT & CK

Una de las mejores formas de evaluar de forma eficaz un producto de seguridad es emular un ciberataque real. Mediante el uso de tรกcticas y tรฉcnicas conflictivas para diversas soluciones de ciberseguridad, los recursos independientes, como el marco MITRE ATT & CK, se han convertido en una fuente confiable del rendimiento del producto. BlackBerry presentรณ

BlackBerry reitera la protecciรณn contra grupos de amenazas emulados con calificaciรณn MITRE ATT & CK Read More ยป

ansomware costo a companias

Cรณmo las organizaciones de hoy pueden prepararse y defenderse contra los ataques de ransomware

Sin duda, esto es lo que preocupa hoy a muchos expertos. En particular, tanto la cantidad como la gravedad de los ataques de ransomware continรบan creciendo a un ritmo alarmante. Para protegerse contra el ransomware, las organizaciones deben comprender las vulnerabilidades y tomar medidas de precauciรณn para solucionarlas. Estos son de gran preocupaciรณn para Attivo

Cรณmo las organizaciones de hoy pueden prepararse y defenderse contra los ataques de ransomware Read More ยป

Top