<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

security

Posted on 12.17.18 by Jeff Edwards

Cómo usar el monitoreo de redes como un sistema de advertencia temprana para problemas de seguridad

Para la mayoría de las organizaciones de TI, la herramienta de monitoreo de redes es una parte fundamental, e incluso esencial, del conjunto de herramientas de TI.

Posted on 12.05.18 by Jeff Edwards

La cadena de Hoteles Marriott revela una violación de datos afectando a 500 Millones de Clientes

Hoy en día, la cadena de hoteles más grande del mundo, Marriott International, reveló lo que podría convertirse en una de las violaciones de datos más grandes de la historia.

Posted on 11.14.18 by Mark Towler

MOVEit te permite exigir el acuerdo de política de seguridad al momento del registro

Es un hecho que los usuarios que cuentan con acceso a su solución MFT tienen permiso de usarla y saben exactamente qué están autorizados a hacer con ello. Pero quizá no debería ser así.

Posted on 11.09.18 by Nate Lewis

Protegiendo tu Red de las Amenazas Internas

"La llamada viene de dentro de la casa ..." Esta línea de 1979, cuando un extraño llama a las audiencias aterrorizadas al presentar la noción de que las cosas a las que debemos temer más pueden estar en los espacios en los que nos sentimos más seguros.

Posted on 10.01.18 by Kevin Howell

3 razones por las que la biometría no es segura

Cuando se trata de seguridad, la biometría es definitivamente mejor que las contraseñas, pero eso no significa que no sean infalibles. Estas son las tres razones principales por las que la biometría no es segura.

Posted on 09.24.18 by Kevin Conklin

¿Qué es el Protocolo de transferencia de archivos (FTP)?

En su definición más simple, un Protocolo de transferencia de archivos (FTP, por sus siglas en inglés) es un método rudimentario para trasladar archivos de una ubicación en la red a otra.

Posted on 09.10.18 by Michael O'Dwyer

La manera en que la tecnología Blockchain cambiará las costumbres de auditoría

La cadena de bloques, mejor conocida como blockchain, es una tecnología problemática puesto que sus consecuencias de uso permanecen desconocidas. Estas podrían ser las maneras en que el blockchain cambie las costumbres de auditoría.

Posted on 09.05.18 by Kevin Conklin

5 Consejos para Evitar La Violación de Privacidad

La garantía de privacidad de datos ha sido un tema candente por años y los elementos básicos para defenderse de los cibercriminales no han cambiado.

Posted on 08.27.18 by Adam Bertram

Cómo crear un script de inventario de arrendamientos de Microsoft DHCP

Normalmente, las organizaciones grandes suelen a tener una gran cantidad de dispositivos que requieren direcciones IP. Las computadoras de escritorio, tabletas, teléfonos móviles y de escritorio, servidores y más tienden a consumir direcciones IP. La única manera de...

Posted on 08.08.18 by Rick Robinson

Privacidad de datos vs. Protección de Datos

Este artículo se apegará al uso estadounidense. Así que recuerde, si usted opera a nivel global, la terminología puede llegar a ser confusa.

Pruebas Gratuitas

Comenzar nunca ha sido más fácil. Descargue una versión de prueba hoy.

Descargar Pruebas Gratuitas

Comuníquese con nosotros

Permítanos saber en qué le podemos ayudar. Concéntrese en lo importante.

Envíenos una nota.

Suscribirse a Nuestro Blog

¡Mantengámonos en contacto! Regístrese para recibir actualizaciones del Blog.