<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

security

Posted on 11.09.18 by Nate Lewis

Protegiendo tu Red de las Amenazas Internas

"La llamada viene de dentro de la casa ..." Esta línea de 1979, cuando un extraño llama a las audiencias aterrorizadas al presentar la noción de que las cosas a las que debemos temer más pueden estar en los espacios en los que nos sentimos más seguros.

Posted on 10.01.18 by Kevin Howell

3 razones por las que la biometría no es segura

Cuando se trata de seguridad, la biometría es definitivamente mejor que las contraseñas, pero eso no significa que no sean infalibles. Estas son las tres razones principales por las que la biometría no es segura.

Posted on 09.24.18 by Kevin Conklin

¿Qué es el Protocolo de transferencia de archivos (FTP)?

En su definición más simple, un Protocolo de transferencia de archivos (FTP, por sus siglas en inglés) es un método rudimentario para trasladar archivos de una ubicación en la red a otra.

Posted on 09.10.18 by Michael O'Dwyer

La manera en que la tecnología Blockchain cambiará las costumbres de auditoría

La cadena de bloques, mejor conocida como blockchain, es una tecnología problemática puesto que sus consecuencias de uso permanecen desconocidas. Estas podrían ser las maneras en que el blockchain cambie las costumbres de auditoría.

Posted on 09.05.18 by Kevin Conklin

5 Consejos para Evitar La Violación de Privacidad

La garantía de privacidad de datos ha sido un tema candente por años y los elementos básicos para defenderse de los cibercriminales no han cambiado.

Posted on 08.27.18 by Adam Bertram

Cómo crear un script de inventario de arrendamientos de Microsoft DHCP

Normalmente, las organizaciones grandes suelen a tener una gran cantidad de dispositivos que requieren direcciones IP. Las computadoras de escritorio, tabletas, teléfonos móviles y de escritorio, servidores y más tienden a consumir direcciones IP. La única manera de...

Posted on 07.16.18 by Kevin Conklin

¿Qué es la Transferencia Administrada de Archivos?

Sin importar en que industria opere su negocio, facilitar la colaboración entre sus empleados, clientes y socios comerciales es un factor clave que dirige procesos eficientes e incrementa el potencial de generar más ingresos. La colaboración requiere información en...

Posted on 07.11.18 by Michael O'Dwyer

Cómo La Inteligencia Artificial (IA) Mejorará La Industria De La Atención Médica En Los Próximos Veinte Años

IA, conjunto con análisis predecibles y computación de alto rendimiento está interrumpiendo prácticamente todas las industrias que se pueda imaginar y la atención médica no es excepción, con avances en diagnósticos ocurriendo ahora mismo. 

Posted on 06.29.18 by Adam Bertram

Cómo Usar Tareas Programadas Para Automatizar La Transferencia De Archivos

No tiene que estar vigilando todas las copias de los archivos; las tareas programadas son una manera perfecta para automatizar este trabajo. 

Posted on 02.05.18 by Jeff Edwards

Meltdown: Lo que debe saber acerca del error de Intel Core que afecta a miles de millones de equipos

Justo la semana pasada, estábamos analizando los ataques y la piratería más significativos del 2017, y preguntándonos qué nos depararía el 2018. Bueno, no se pregunten más.

Pruebas Gratuitas

Comenzar nunca ha sido más fácil. Descargue una versión de prueba hoy.

Descargar Pruebas Gratuitas

Comuníquese con nosotros

Permítanos saber en qué le podemos ayudar. Concéntrese en lo importante.

Envíenos una nota.

Suscribirse a Nuestro Blog

¡Mantengámonos en contacto! Regístrese para recibir actualizaciones del Blog.