HACKEO A BANCOS MEXICANOS: LOS HECHOS
Extracto Forbes México – 15 Mayo – Israel López Transferencias lentas y límites a los retiros en efectivo tras un depósito son las consecuencias que se viven tras el ciberataque. […]
Extracto Forbes México – 15 Mayo – Israel López Transferencias lentas y límites a los retiros en efectivo tras un depósito son las consecuencias que se viven tras el ciberataque. […]
IBM Threat Intelligence Index 2017
Cuando llega el tiempo de asegurar los recursos críticos del negocio en contra de los accesos NO autorizados, esta responsabilidad normalmente recae en el CISO (Chief Information Security Officer), implantando […]
Security Intelligence – Teresa Worth (extracto) Cuando nuevas vulnerabilidades se anuncian, los equipos de TI deben rápidamente revisar los Endpoints para entender cuáles dispositivos están en riesgo y determinar su […]
Mat Miller (Extracto Beyond Trust) DEFINICION CLOUD SECURITY. Cloud Security es la disciplina y práctica de salvaguardar el medio ambiente de computación en la nube, incluyendo las aplicaciones, los datos […]
Security Intelligence by IBM – Douglas Bonderud 95% de las empresas han adoptado la Nube de alguna forma, un nuevo estudio de Gemalto encontró que el 77% de las empresas […]
(Extracto Capítulo 1. UEM for dummies) IBM Limited Edition – Ken Hes Existen muchas definiciones de lo que es Unified endpoint management (UEM), la mayoría de ellas coinciden en que […]
Los dispositivos actuales son mucho más poderosos de lo que eran los servidores empresariales hace 10 años. Nos ayudan a efectuar tareas múltiples, comunicarnos, hacer cálculos y hacer la comunicación […]