<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Posted on 02.06.19 by Jacqueline Lee

¿Qué es la certificación A+? Tu pase a un currículum A+

Hay una verdad que las personas que solicitan trabajos de TI deben tener en cuenta: la mayoría de los reclutadores no saben casi nada sobre TI. Obtendrá una mirada en blanco cuando les pregunte: "¿Qué es la certificación A +?"

Posted on 01.23.19 by Greg Mooney

Los 3 mayores delincuentes del GDPR

2018 concluyó como el año en que las reglas cambiaron para los estándares de privacidad y protección de datos. Por supuesto, me refiero al GDPR que se promulgó en mayo de 2018.

Posted on 01.17.19 by Adam Bertram

Como Crear un DevTest Lab en Microsoft Azure

Los entornos de laboratorio son esenciales para mucha gente en TI, incluidos los administradores de sistemas que necesitan probar el software más reciente o los desarrolladores de software que necesitan implementar su propio software personalizado

Posted on 12.19.18 by Kevin Howell

¿Qué es el Monitoreo de la Nube?

Incluso si toda o parte de tu infraestructura está en la nube, debe monitorearla. Este artículo describe el qué y cómo de la supervisión de la nube.

Posted on 12.17.18 by Jeff Edwards

Cómo usar el monitoreo de redes como un sistema de advertencia temprana para problemas de seguridad

Para la mayoría de las organizaciones de TI, la herramienta de monitoreo de redes es una parte fundamental, e incluso esencial, del conjunto de herramientas de TI.

Posted on 12.05.18 by Jeff Edwards

La cadena de Hoteles Marriott revela una violación de datos afectando a 500 Millones de Clientes

Hoy en día, la cadena de hoteles más grande del mundo, Marriott International, reveló lo que podría convertirse en una de las violaciones de datos más grandes de la historia.

Posted on 12.03.18 by Greg Mooney

Monitorea el tráfico de la web oscura con WhatsUp Gold 2018

La supervisión del tráfico en la web oscura es el tipo de eventos que los administradores de TI le preocupan, pero no pueden hacer nada al respecto. Ahora, ¡TI puede identificar quién y qué está accediendo a la red oscura desde redes corporativas con WhatsUp Gold 2018!

Posted on 11.14.18 by Mark Towler

MOVEit te permite exigir el acuerdo de política de seguridad al momento del registro

Es un hecho que los usuarios que cuentan con acceso a su solución MFT tienen permiso de usarla y saben exactamente qué están autorizados a hacer con ello. Pero quizá no debería ser así.

Posted on 11.09.18 by Nate Lewis

Protegiendo tu Red de las Amenazas Internas

"La llamada viene de dentro de la casa ..." Esta línea de 1979, cuando un extraño llama a las audiencias aterrorizadas al presentar la noción de que las cosas a las que debemos temer más pueden estar en los espacios en los que nos sentimos más seguros.

Posted on 10.29.18 by Jason Williams

Escáner de puerto para principiantes: qué es, qué hace y por qué los hackers lo aman

Según el SANS Institute, el Escáner de Puerto (o Port Scanning en inglés) es una de las técnicas más populares—especialmente entre los hackers—para buscar servicios vulnerables y explorarlos para entrar a los sistemas.

Pruebas Gratuitas

Comenzar nunca ha sido más fácil. Descargue una versión de prueba hoy.

Descargar Pruebas Gratuitas

Comuníquese con nosotros

Permítanos saber en qué le podemos ayudar. Concéntrese en lo importante.

Envíenos una nota.

Suscribirse a Nuestro Blog

¡Mantengámonos en contacto! Regístrese para recibir actualizaciones del Blog.