• Home
  • Nosotros
  • Servicios
  • Productos
  • Clientes
  • Contacto
  • Blog
LogoLogo
LogoLogo
  • Home
  • Nosotros
  • Servicios
  • Productos
  • Clientes
  • Contacto
  • Blog
  • Home
  • Nosotros
  • Servicios
  • Productos
  • Clientes
  • Contacto
  • Blog
HACKEO A BANCOS MEXICANOS: LOS HECHOS
  • 0 comments/
  • 21 mayo, 2018

Extracto Forbes México – 15 Mayo – Israel López Transferencias lentas y límites a los retiros en efectivo tras un depósito son las consecuencias que se viven tras el ciberataque. […]

Read More

  • Under : Sin categoría
IBM X-Force Threat Intelligence Index 2018
  • 0 comments/
  • 26 abril, 2018

IBM Threat Intelligence Index 2017

Read More

  • Under : Sin categoría
SEGURIDAD SILENCIOSA RELACIONADA CON IAM (IDENTITY ACCESS MANAGER)
  • 0 comments/
  • 23 abril, 2018

Cuando llega el tiempo de asegurar los recursos críticos del negocio en contra de los accesos NO autorizados, esta responsabilidad normalmente recae en el CISO (Chief Information Security Officer), implantando […]

Read More

  • Under : Sin categoría
8 PASOS PARA MEJORAR LA ADMON. Y SEGURIDAD DE LOS ENDPOINT
  • 0 comments/
  • 27 febrero, 2018

Security Intelligence – Teresa Worth (extracto) Cuando nuevas vulnerabilidades se anuncian, los equipos de TI deben rápidamente revisar los Endpoints para entender cuáles dispositivos están en riesgo y determinar su […]

Read More

  • Under : Seguridad Móvil
CONSIDERACIONES Y RETOS DE SEGURIDAD EN LA NUBE
  • 0 comments/
  • 19 febrero, 2018

Mat Miller (Extracto Beyond Trust) DEFINICION CLOUD SECURITY. Cloud Security es la disciplina y práctica de salvaguardar el medio ambiente de computación en la nube, incluyendo las aplicaciones, los datos […]

Read More

  • Under : Seguridad Móvil
LA ESCASEZ DE POLÍTICAS DE SEGURIDAD EN LA NUBE TIENE AL 60% DE LA INFORMACIÓN EN RIESGO
  • 0 comments/
  • 21 enero, 2018

Security Intelligence by IBM – Douglas Bonderud 95% de las empresas han adoptado la Nube de alguna forma, un nuevo estudio de Gemalto encontró que el 77% de las empresas […]

Read More

  • Under : Seguridad Móvil
¿QUE ES UNIFIED ENDPOINT MANAGEMENT UEM?
  • 0 comments/
  • 25 octubre, 2017

(Extracto Capítulo 1. UEM for dummies) IBM Limited Edition – Ken Hes Existen muchas definiciones de lo que es Unified endpoint management (UEM), la mayoría de ellas coinciden en que […]

Read More

  • Under : Seguridad Móvil
DESAFÍOS EN LA ADMINISTRACIÓN DE LOS DISPOSITIVOS ACTUALES
  • 0 comments/
  • 19 octubre, 2017

Los dispositivos actuales son mucho más poderosos de lo que eran los servidores empresariales hace 10 años. Nos ayudan a efectuar tareas múltiples, comunicarnos, hacer cálculos y hacer la comunicación […]

Read More

  • Under : Seguridad Móvil
12
Tossa 2017. Todos los derechos reservados