Office 365 está dirigido por los ciberdelincuentes

Una empresa ha detectado un nuevo vector de ataque utilizado cada vez más por los ciberdelincuentes para dirigirse a los muchos usuarios de Office 365: Aplicaciones de Azure Maliciosas. Los atacantes pueden crear, disfrazar y desplegar aplicaciones de Azure maliciosas en sus campañas de Phishing. Las aplicaciones de Azure no requieren la aprobación de Microsoft …

Office 365 está dirigido por los ciberdelincuentes Leer más »

BYOD: Ventajas y especificidades de este modelo de computadora.

Puede suceder que un empleado, un colaborador use equipo personal para conectarse a la red de su negocio. Puede ser una computadora portátil, un teléfono inteligente o una tableta digital. El BYOD «trae su propio dispositivo» (traiga su propio equipo al francés) corresponde al uso de equipos de computadora personal en un entorno profesional. En …

BYOD: Ventajas y especificidades de este modelo de computadora. Leer más »

Movilidad: una palanca para trabajar bien para que esto sea un éxito.

¿Por qué tiene que desarrollar el nomadismo de la computadora? Durante varios años, las empresas enfrentan muchos desafíos en las tecnologías digitales. Por lo tanto, el nomadismo digital requiere que los líderes empresariales encuentren soluciones adaptadas para permitir que sus empleados puedan trabajar en buenas condiciones, donde sea que estén; y más desde la llegada …

Movilidad: una palanca para trabajar bien para que esto sea un éxito. Leer más »

WordPress segura en 5 pasos

Cómo asegurar WordPress WordPress es actualmente el sistema de administración de contenido (CMS para Sistema de gestión de contenido en inglés) en el mundo. solo esto La notoriedad es de doble filo porque también lo convierte en el objetivo privilegiado de piratas. Aquí hay 5 pasos para asegurar WordPress y continuar blogs en condiciones de …

WordPress segura en 5 pasos Leer más »

¿Cómo determinar la importancia estratégica de sus datos?

Todas las empresas tienen datos estratégicos: datos característicos o técnicas de productos, información sobre el lanzamiento de un nuevo producto o servicio, posicionamiento comercial, bases de datos de clientes, información de los empleados, etc. Toda esta información es vital para el Durabilidad de la empresa, de ahí la necesidad de protegerlos. Para tomar los pasos …

¿Cómo determinar la importancia estratégica de sus datos? Leer más »