Seguridad informatica

Office 365 está dirigido por los ciberdelincuentes

Una empresa ha detectado un nuevo vector de ataque utilizado cada vez más por los ciberdelincuentes para dirigirse a los muchos usuarios de Office 365: Aplicaciones de Azure Maliciosas. Los atacantes pueden crear, disfrazar y desplegar aplicaciones de Azure maliciosas en sus campañas de Phishing. Las aplicaciones de Azure no requieren la aprobación de Microsoft …

Office 365 está dirigido por los ciberdelincuentes Leer más »

BYOD: Ventajas y especificidades de este modelo de computadora.

Puede suceder que un empleado, un colaborador use equipo personal para conectarse a la red de su negocio. Puede ser una computadora portátil, un teléfono inteligente o una tableta digital. El BYOD «trae su propio dispositivo» (traiga su propio equipo al francés) corresponde al uso de equipos de computadora personal en un entorno profesional. En …

BYOD: Ventajas y especificidades de este modelo de computadora. Leer más »

Comportamientos para adoptar para pare de piratería informática.

Informática está en el centro de la mayoría de las empresas, especialmente desde la llegada de la transformación digital. Las empresas están bien familiarizadas con poderosos recursos informáticos para mantenerse competitivos y simplemente sobreviven. Esto también ha resultado en la multiplicación de ataques y / o intentos de ataques informáticos / cibernéticos. Hay muchas señales …

Comportamientos para adoptar para pare de piratería informática. Leer más »

Cómo limpiar su PC al salir de su negocio sin formato

Esto sucede un día, podría dejar su negocio que es voluntario o restringido (seguimiento conyugal, despido, etc.). En cualquier caso, es posible que haya utilizado su computadora profesional con fines personales. No está prohibido en absoluto, incluso durante sus horas de trabajo, solo aquí tiene que abandonar el negocio y le gustaría borrar sus datos …

Cómo limpiar su PC al salir de su negocio sin formato Leer más »

El error de la computadora en Garmin, ¿es este un ataque cibernético?

y aún un… ¿Ataque? Garmin conectó los relojes solares Los servicios conectados a muchos servicios de los Estados Unidos y los sistemas de navegación GARMIN GPS se bloquearon el viernes, varios elementos presionan evocando un Posible ataque en el ransomware. El estado estadounidense dijo el sábado 25 de julio que este fracaso no afectó los …

El error de la computadora en Garmin, ¿es este un ataque cibernético? Leer más »

Las 5 grandes debilidades que piratas aman y necesitas corregir.

Sabemos que algunos hackers pueden ingresar en casi cualquier sistema de una manera desconcertante. Pero esta facilidad de intrusión no siempre pertenece a la magia negra o un talento especial.. No hay nada más interesante para un pirata que un objetivo fácil. necesariamente las empresas están dirigidas por varias razones, incluido el reconocimiento y el …

Las 5 grandes debilidades que piratas aman y necesitas corregir. Leer más »

Adoptar un enfoque de confianza cero para los riesgos cibernéticos.

Bernard Ourghanlian, Microsoft: «Hay una necesidad urgente de adoptar un enfoque de confianza cero para el riesgo cibernético mientras evoluciona la amenaza informática, las empresas deben cambiar el paradigma en términos de ciberseguridad. La protección perimétrica da paso a un enfoque de confianza cero, una forma de proteger sus datos al tiempo que lleva una …

Adoptar un enfoque de confianza cero para los riesgos cibernéticos. Leer más »