CASOS DE ÉXITO

Cerrey acelera los tiempos de recuperación con Arcserve UDP
Al ser una compañía global, el principal desafío de Cerrey era que sus datos ...
NOTICIAS

Acronis Cyber Protect
Ante la creciente complejidad de las infraestructuras tecnológicas y el nivel de sofisticación de los ciberataques se requier ...

Soluciones de copia de seguridad en Cloud
Protección sin esfuerzo de todos sus datos y dispositivos para el hogar, la empresa y la distribución

5 Riesgos de no renovar Fortinet
Renovar a tiempo y antes de que expire las licencia Fortigate de FORTINET, permite mantener el servicio continuo, y a su vez, ...

¿Por qué debo renovar los servicios y garantía de Fortinet?
Las organizaciones que contratan los servicios de Fortinet Security Fabric buscan un enfoque integrado y automatizado para la ...

Cómo mantener su negocio en activo con servicios de copia de seguridad fiables
Las pérdidas de datos y el tiempo de inactividad imprevisto le cuestan a...

La vulnerabilidad de Samba: qué es CVE-2021-44142 y cómo solucionarlo
Samba es un paquete de software de interoperabilidad estándar integra...

Log4J: La vulnerabilidad silenciosa
Casi cualquier pieza de software que esté hecha en Java utiliza Log4J. Se emplea en entornos empresariales y prácticamente en ...

VULNERABILIDAD CRÍTICA DE APACHE LOG4J ENCONTRADA EN EL MARCO DE REGISTRO
Se ha descubierto una vulnerabilidad de código remoto grave en las versiones 2.0-beta9 a 2.14.1 de Log4j de Apache.

10 pasos para la protección contra ransomware
a sola idea del ransomware es suficiente para mantener despiertos a los CISO y a los equipos de seguridad.

Fin del Licenciamiento Open
Como ya te habrás enterado, Microsoft ha anunciado que programa de Licenciamiento Open, llegará a su fin el próximo 31 de Di ...

La vulnerabilidad de Internet Explorer amenaza a los usuarios de Microsoft Office
Una vulnerabilidad sin parchear en el motor MSHTML está permitiendo ataques a los usuarios de Microsoft Office...

Actor malicioso divulga las credenciales de FortiGate SSL-VPN
El proveedor de opciones de seguridad comunitaria, Fortinet, confirmó que aparentemente un actor malintencionado...

¿CÓMO HACER ANÁLISIS DE VULNERABILIDADES INFORMÁTICAS?
Si su red empresarial está conectada al internet, está haciendo negocios en internet, maneja aplicaciones web que guardan inf ...

Los beneficios de un exitoso sistema de gestión de incidentes de ITIL
La gestión de incidentes se trata de manejar los problemas de gestión de servicios de TI. La gestión exitosa de incidentes ev ...

Las 10 Mejores prácticas para hacer frente a incidentes en TI
Los incidentes en TI afectan a organizaciones grandes y pequeñas, sin excepción. Pueden ser desde solicitar un cambio de cont ...
Comentarios recientes