Seguridad - Addictware
Seguridad
- Detalles
- Escrito por: Antonio Galindo, VP de ingeniería de BEDU
Existen ciertos protocolos que las empresas pueden aplicar y hay algunos muy exitosos, como el “Zero Trust” que, como su nombre lo indica, el no confiar en nadie y revisar los accesos de cada integrante del equipo, es de mucha ayuda.
- Detalles
- Escrito por: Jaya Baloo, CISO en Avast
Las mujeres necesitan ser fuertes para seguir sus sueños e intereses, independientemente de estos potenciales detractores. A menudo, una mujer trabajará más duro para probarse a sí misma, si se enfrenta a una posición difícil u hostil.
- Detalles
- Escrito por: Anton Ivanov, vicepresidente de investigación de amenazas en Kaspersky
Se prevé un número creciente de intentos de explotación con el objetivo de obtener acceso a los recursos dentro de los perímetros corporativos y acompañados de un alto riesgo de infección por ransomware y robo de datos. Recomendamos a las empresas que actualicen Exchange Server lo antes posible.
- Detalles
- Escrito por: FortiGuard Labs
Millones de organizaciones utilizan Microsoft Exchange Server para correo electrónico y calendario. Este vector de explotación se dirige a los servidores Microsoft Exchange capaces de recibir conexiones que no son de confianza de una fuente externa.
- Detalles
- Escrito por: Haig Hanessian Sales Latin America de Uipath
RPA ha proporcionado una transformación digital más rápida que cualquier otra tecnología y lo ha hecho centrándose en los resultados empresariales en primer lugar. Los robots han demostrado ser vitales en casi todos los procesos críticos para el negocio.
- Detalles
- Escrito por: Guillermo Gurvich, fundador y Gerente de Innovación en Oznet Cybersecurity
En poco más de 72 años de vida independiente, con un clima desfavorable y a pesar de la escasez de recursos naturales, Israel ha logrado convertirse en un auténtico milagro; destaca como una de las 10 naciones más poderosas y es un referente global en materia de ciberseguridad e innovación digital.

