Blog

4
Jun

Los atacantes de seguridad empresarial están a una contraseña de su peor día

Si la definición de locura es hacer lo mismo una y otra vez y esperar un resultado diferente, entonces se podría decir que la industria de la ciberseguridad está loca. Los delincuentes continúan innovando con métodos de ataque altamente sofisticados, pero muchas organizaciones de seguridad aún usan los mismos enfoques tecnológicos que usaban hace 10 años. El mundo ha cambiado, pero

Leer más

2
Dic

Principales responsabilidades de la mesa de servicio de ITIL

Para las organizaciones de TI de todos los tamaños, la mesa de servicio representa una de las actividades principales más importantes, que requiere una gestión diaria. Si estás buscando implementar un servicio de asistencia por primera vez, el proceso puede parecer intimidante, especialmente si el objetivo es seguir las recomendaciones de mejores prácticas de ITIL® desde el principio. Las mesas

Leer más

26
Nov

Aumento en los ataques de relleno de credenciales

El relleno de credenciales es quizás la forma más simple de ciberataque, pero sigue siendo noticia a pesar de su falta de sofisticación. Se ha convertido en el método de ataque preferido por los ciberdelincuentes principalmente por su alta tasa de éxito y ROI. Incluso un pequeño ciberdelincuente puede probar hasta 100.000 credenciales por menos de $ 200 en promedio. El relleno

Leer más

2
Nov

COVID-19: un riesgo para la ciberseguridad de las empresas

Derivado de la pandemia de COVID-19, las empresas alrededor del mundo han adoptado nuevas formas de trabajo remoto para minimizar los riesgos a la salud de los empleados y clientes que conviven en estrecho espacio físico. Dicha adaptación implica continuar con las actividades laborales desde casa y la interacción en línea entre empleados, clientes y empresas. Las pandemias son eventos

Leer más

23
Oct

El 75% de las empresas están preocupadas por la seguridad en la nube

Las principales amenazas son una mala configuración (68%), el acceso no autorizado (58%), las interfaces inseguras (52%) y el secuestro de cuentas (50%) Check Point señala que la migración hacia la nube ha aumentado en los últimos tiempos, debido especialmente a la epidemia de la COVID-19. Este cambio hacia un modelo de negocio casi 100% remoto en un corto espacio

Leer más

12
Oct

Trabajo remoto: ¿Qué sigue?

¿Es usted un trabajador remoto, un oficinista o ambos en este momento? ¿Cómo es tu regreso a la oficina? ¿Seguirá siendo un trabajador remoto en julio, septiembre o enero de 2021? Si ha perdido la noción del tiempo, enero de 2021 está a sólo 3 meses de distancia. Hay muchas incógnitas y intermedios en este momento. Muchas preguntas, no muchas

Leer más

9
Sep

La importancia de la gestión de servicios de TI

La importancia de la gestión de servicios de TI hoy en día no se puede exagerar. La administración de servicios de TI rara vez ha sido más difícil, y sus usuarios esperan mucho de usted. Con qService Manager,obtiene una solución de gestión de servicios de TI probada y robusta que transforma los mostradores de ayuda y los equipos de soporte

Leer más

28
Ago

Seguridad en el Punto Final: la clave para proteger su empresa

Las amenazas de las empresas aumentan constantemente y de diferentes tipos. El campo en la seguridad informática es muy amplio. Se puede definir como: “La protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo”. La protección de un sistema informático en una empresa consiste

Leer más

26
Jun

Cómo ITSM puede respaldar un plan de respuesta ante emergencias

A medida que las agencias gubernamentales federales, estatales y locales se esfuerzan por crear procesos y procedimientos de respuesta a emergencias, tenga en cuenta que la gestión de servicios de TI (ITSM) puede desempeñar un papel fundamental en el apoyo de los planes de respuesta de emergencia y los procesos asociados. Los planes de respuesta a emergencias comerciales gubernamentales y comerciales definen

Leer más

11
May

Que es el Endpoint y como mantenerlo seguro.

Para operar de manera eficiente, las empresas actuales utilizan numerosos dispositivos, como computadoras portátiles, computadoras de escritorio y dispositivos móviles. Asegurar todos estos dispositivos, denominados colectivamente puntos finales (Endpoints), mejora significativamente la seguridad general de la red de TI de su empresa. Este articulo lo ayudara a comenzar con la seguridad del punto final. Para empezar, definamos la seguridad del

Leer más

error: El contenido está protegido