Logotipo de Zephyrnet

Etiqueta: brechas de seguridad

Profesor del MIT: Blockchain puede permitir una economía más inclusiva y sin fronteras

Blockchain puede permitir la creación de una economía sin fronteras, afirmó el profesor del Instituto Tecnológico de Massachusetts (MIT), Silvio Micali, en una entrevista en...

¿Qué es la seguridad del correo electrónico?

Tiempo de lectura: 4 minutos Los correos electrónicos han sido el modo de comunicación más fácil y rápido, ya sea por motivos personales o comerciales, con diferencia....

¿Qué tan segura es su red contra los ataques basados ​​en Internet?

Tiempo de lectura: 2 minutos Todo lo que necesita saber sobre la seguridad de la red Proteger la red de una organización de los ataques de servicios basados ​​en Internet se ha convertido en una preocupación seria...

5 cosas que debes saber sobre el usuario online alemán

Si está desarrollando su estrategia comercial internacional, probablemente se esté haciendo muchas preguntas. ¿Tendrá su producto tanto éxito en el extranjero como...

Una guía básica para comprar software de administración de parches

Tiempo de lectura: 2 minutos Ha decidido adquirir un software de gestión de parches; es una buena decisión. Ahora, usted debe estar preguntándose qué...

Frank Sánchez de Finxact

Hoy estamos hablando con Frank Sanchez de la empresa de software bancario SaaS basada en la nube Finxact. Aquí está Frank con sus respuestas a nuestro...

5 puntos a considerar al evaluar los productos de seguridad de punto final de próxima generación

Tiempo de lectura: 3 minutos Los puntos finales son extremadamente vulnerables a las brechas de seguridad. Los piratas informáticos encuentran puntos finales para canalizar ataques infecciosos a través de amenazas persistentes avanzadas y...

Las 10 mejores características de una estrategia efectiva de seguridad de punto final

Tiempo de lectura: 4 minutosCon ataques cibernéticos abrumadores que ocurren a través de aplicaciones maliciosas en dispositivos móviles, los geeks de seguridad intensificarán las medidas de seguridad de punto final...

Instituciones educativas recurren a Comodo por seguridad

Tiempo de lectura: 3 minutosComodo, como política de la empresa, apoya la educación en los Estados Unidos y ofrece nuestros productos de seguridad a precios reducidos...

El hacktivismo es una preocupación creciente para TI

Tiempo de lectura: 3 minutosLa existencia misma de los Estados Unidos como nación se remonta a un movimiento de protesta contra los impuestos....

El cibercrimen y el caso del auto sandboxing

Tiempo de lectura: 2 minutos Cada computadora, computadora portátil, tableta y teléfono móvil conectado a su red representa un punto final vulnerable para virus, gusanos, spyware, rootkits,...

Febrero se fue. Pero no olvidado.

Tiempo de Lectura: 2 minutos Si no has sido un lector asiduo de las contribuciones del Blog que he publicado en las Redes Sociales...

Información más reciente

punto_img
punto_img