La vulnerabilidad de Internet Explorer amenaza a los usuarios de Microsoft Office

Una vulnerabilidad sin parchear en el motor MSHTML está permitiendo ataques a los usuarios de Microsoft Office.
El pasado martes, Microsoft informo sobre una vulnerabilidad de día cero, designada CVE-2021-40444, cuya explotación permite la ejecuci
Actor malicioso divulga las credenciales de FortiGate SSL-VPN

El proveedor de opciones de seguridad comunitaria, Fortinet, confirmó que aparentemente un actor malintencionado había revelado sin autorización nombres de inicio de sesión de VPN y contraseñas relacionadas con 87.000 dispositivos FortiGate SSL-VPN.
Cerrey acelera los tiempos de recuperación con Arcserve UDP

Al ser una compañía global, el principal desafío de Cerrey era que sus datos estuviesen disponibles 24×7, y fuesen accesibles desde cualquier parte del mundo y en todo momento, de una forma rápida y segura.
¿CÓMO HACER ANÁLISIS DE VULNERABILIDADES INFORMÁTICAS?

Si su red empresarial está conectada al internet, está haciendo negocios en internet, maneja aplicaciones web que guardan información confidencial o es un proveedor de servicios financieros, salud, etc; el análisis de vulnerabilidades informáticas debe ser su primera preocupación, aunque mantener los sistemas informáticas de hoy en día es como un juego de azar. Según el
Los beneficios de un exitoso sistema de gestión de incidentes de ITIL

La gestión de incidentes se trata de manejar los problemas de gestión de servicios de TI. La gestión exitosa de incidentes evitará que estos problemas interrumpan los procesos comerciales (por más tiempo del necesario) o afecten a otros servicios de TI.
Las 10 Mejores prácticas para hacer frente a incidentes en TI

Los incidentes en TI afectan a organizaciones grandes y pequeñas, sin excepción. Pueden ser desde solicitar un cambio de contraseña, actualizaciones
