<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Posted on 12.19.18 by Kevin Howell

¿Qué es el Monitoreo de la Nube?

Incluso si toda o parte de tu infraestructura está en la nube, debe monitorearla. Este artículo describe el qué y cómo de la supervisión de la nube.

Posted on 12.17.18 by Jeff Edwards

Cómo usar el monitoreo de redes como un sistema de advertencia temprana para problemas de seguridad

Para la mayoría de las organizaciones de TI, la herramienta de monitoreo de redes es una parte fundamental, e incluso esencial, del conjunto de herramientas de TI.

Posted on 12.05.18 by Jeff Edwards

La cadena de Hoteles Marriott revela una violación de datos afectando a 500 Millones de Clientes

Hoy en día, la cadena de hoteles más grande del mundo, Marriott International, reveló lo que podría convertirse en una de las violaciones de datos más grandes de la historia.

Posted on 12.03.18 by Greg Mooney

Monitorea el tráfico de la web oscura con WhatsUp Gold 2018

La supervisión del tráfico en la web oscura es el tipo de eventos que los administradores de TI le preocupan, pero no pueden hacer nada al respecto. Ahora, ¡TI puede identificar quién y qué está accediendo a la red oscura desde redes corporativas con WhatsUp Gold 2018!

Posted on 11.14.18 by Mark Towler

MOVEit te permite exigir el acuerdo de política de seguridad al momento del registro

Es un hecho que los usuarios que cuentan con acceso a su solución MFT tienen permiso de usarla y saben exactamente qué están autorizados a hacer con ello. Pero quizá no debería ser así.

Posted on 11.09.18 by Nate Lewis

Protegiendo tu Red de las Amenazas Internas

"La llamada viene de dentro de la casa ..." Esta línea de 1979, cuando un extraño llama a las audiencias aterrorizadas al presentar la noción de que las cosas a las que debemos temer más pueden estar en los espacios en los que nos sentimos más seguros.

Posted on 10.29.18 by Jason Williams

Escáner de puerto para principiantes: qué es, qué hace y por qué los hackers lo aman

Según el SANS Institute, el Escáner de Puerto (o Port Scanning en inglés) es una de las técnicas más populares—especialmente entre los hackers—para buscar servicios vulnerables y explorarlos para entrar a los sistemas.

Posted on 10.17.18 by Greg Mooney

Ipswitch anuncia la integración de WhatsUp Gold con Cisco Connected TAC

Ipswitch®, socio de soluciones preferido dentro del programa Socio de soluciones de Cisco® y productor del software premiado y fácil de usar de gestión de redes, anunció la integración de Ipswitch WhatsUp Gold con Cisco Connected TAC Services para brindar servicios de...

Posted on 10.15.18 by Michael O'Dwyer

¿Qué tan probable es que un robot le quite su trabajo?

Seamos realistas: si las empresas pueden ahorrar dinero, lo harán. Y si pueden ahorrarse un empleado al remplazarlo con un dedo robótico que presione se mismo botón, lo harán.

Posted on 10.08.18 by Kathleen Burns

4 factores importantes de la biometría en la banca

La biometría se está incorporando en la industria financiera. A medida que se expande el uso de esta tecnología, es importante encontrar un equilibrio entre la seguridad y la accesibilidad.

Pruebas Gratuitas

Comenzar nunca ha sido más fácil. Descargue una versión de prueba hoy.

Descargar Pruebas Gratuitas

Comuníquese con nosotros

Permítanos saber en qué le podemos ayudar. Concéntrese en lo importante.

Envíenos una nota.

Suscribirse a Nuestro Blog

¡Mantengámonos en contacto! Regístrese para recibir actualizaciones del Blog.