Brenda Facundo
Brenda Facundo

Gerente de Marketing, amante de la innovación, la creatividad, la calidad del servicio y cuidado al detalle. 6 años de experiencia en el medio de Tecnología de la Información.

Posts del autor

¿Qué es la administración de dispositivos móviles (MDM)?

Proceso para mejorar la seguridad de los datos corporativos al proteger dispositivos móviles.

gestion de aplicaciones mdm mobile device manager plus Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 4

¿Qué es un plan de concienciación de seguridad informática?

La única defensa conocida para los ataques de ingeniería social es un programa efectivo de concienciación de seguridad.

ciberseguridad concientización en ciberseguridad cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 43

3 Prácticas recomendadas para las políticas de bloqueo de cuentas

Es importante que las organizaciones configuren cuidadosamente sus políticas de bloqueo de cuentas.

auditoria de archivos bloqueo de cuentas seguridad de la red Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 36

En Ciberseguridad, el principal riesgo eres tú

El cibercrimen no perdona ni discrimina, nos puede afectar a todos en mayor o menor medida.

concientización cultura de seguridad riesgos de ciberseguridad Seguir leyendo keyboard_arrow_right
Jun 2021 Visitas: 28

ITOM: hacia una gestión de operaciones de última generación

La gestión de operaciones no es inmune a estos cambios. ¿Cómo prepararse para el futuro de ITOM?

gestion de operaciones de ti gestion de red itom Seguir leyendo keyboard_arrow_right
May 2021 Visitas: 19

Alerta Campaña de fraude a inversores haciéndose pasar por la CNMV

Alerta sobre una campaña de fraude a inversores haciéndose pasar por la CNMV.

ciberataques cibersecurity phishing Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 204

Descubre como resolver tus vulnerabilidades de TI

Resolver tus problemas de vulnerabilidades de TI y priorízalas en tu infraestructura.

pentesting phishing vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Feb 2021 Visitas: 77

Security by Design y UEM: el enfoque de la ciberseguridad en 2021

2020 se cierra cómo uno de los períodos más agitados en relación con los ciberataques.

ciberseguridad empresarial gestion de endpoints uem Seguir leyendo keyboard_arrow_right
Dec 2020 Visitas: 13

¿Qué es una botnet? ¿Por qué es importante identificarla?

Conoce como la botnet puede controlar ordenadores o servidores forma remota.

cibersecurity it security ransomware Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 315

#BeCyberSmart: por qué los amigos no dejan que estafen a sus amigos

Los ciberdelincuentes comenzaran a ganar dinero con el malware ¿Cómo puedes ayudar?

botnets cibersecurity ransomware Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 236

¿Buscas una herramienta gratuita de seguridad en la nube?

Mejora tu rendimiento a bajos costos.

cibersecurity seguridad en la nube soluciones cloud Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 291

Emails fraudulentos que suplantan entidades bancarias

Nuevas campaña de envío de correos electrónicos fraudulentos.

cibersecurity it security phishing Seguir leyendo keyboard_arrow_right
Nov 2020 Visitas: 383

10 ciberataques de phishing más usados en 2020

Los ataques de phishing han crecido durante el último año, descubre como detenerlos.

ciberataques phishing ransomware Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 259

Monitorea en tiempo real tus estaciones de trabajo y firewall

Seguridad de última generación para redes y para estaciones de trabajo.

cibersecurity idric make it simple it security Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 231

¿Qué es Sophos Managed Threat Response (MTR)?

¿Tu empresa cuenta con el respaldo de un equipo de detectores de amenazas?

managed threat response phishing socs Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 290

8 Tips para la configuración de firewalls y redes

Asegura un rendimiento y protección antiransomware con Machine Learning.

firewalls monitoreo de redes vpn Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 167

Mejora la seguridad de tus firewalls y bloquea el ransomware

Protege tus firewalls durante un ataque de ransomware.

cibersecurity firewalls ransomware Seguir leyendo keyboard_arrow_right
Oct 2020 Visitas: 138

7 Tips proteger la nube pública

Protege los datos de tu organización al utilizar proveedores como Amazon Web Services.

ciberataques concientización en ciberseguridad seguridad en la nube Seguir leyendo keyboard_arrow_right
Sep 2020 Visitas: 214

Síntomas de un correo electrónico comprometido

93% de las brechas de seguridad de la empresa comienzan con un email de phishing.

phishing ransomware seguridad de contraseñas Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 173

¿Qué hacer ante una suplantación de identidad?

¿Te han avisado tus amigos que reciben correos extraños tuyos?

ciberataques cibersecurity phishing Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 134

Alerta los emails sobre COVID-19, pueden contener malware

Los cibercriminales incitan a la gente asustada a hacer clic.

ciberataques phishing seguridad de la información Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 263

¿Qué es y para qué sirve la gestión de parches?

Toma las medidas adecuadas para proteger la red ante ataques cibernéticos.

endpoints gestion de parches seguridad de endpoints Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 144

Instituciones educativas, objetivos principales para los ciberataques

Los institutos educativos son objetivos principales para los ciberatacantes.

ciberataques concientización en ciberseguridad seguridad de la información Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 148

Guía de ciberseguridad para la pandemia del coronavirus

Este artículo incluye las mejores prácticas para el teletrabajo seguro.

firewalls seguridad de endpoints trabajo remoto Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 171

Monitorea tu red en tiempo real

Detecta fallas de red, soluciona errores y evita el tiempo de inactividad.

analisis de logs monitoreo de redes supervisión de servidores Seguir leyendo keyboard_arrow_right
Aug 2020 Visitas: 207

Resuelve los desafíos en la seguridad de la nube pública

Ahorrar costos de infraestructura, y aprovecha al máximo el proceso de devOps.

cibersecurity concientización en ciberseguridad seguridad en la nube Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 309

Tendencias de emails falsos

¿Una oleada de falsos correos de extorsión o infección de COVID-19?

ciberataques phishing ransomware Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 170

Asegura tus dispositivos mobiles

Manten tus dispositivos seguros y aumenta tu productividad.

seguridad de contraseñas seguridad de endpoints seguridad mobile Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 101

Asegura el escritorio virtual de Windows

Los escritorios virtuales han recorrido un largo camino desde las torpes sesiones de VPN.

seguridad de contraseñas seguridad de endpoints seguridad en la nube Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 70

Detén un ataque a tus servidores

37% de los ataques cibernéticos se descubren en los servidores.

concientización en ciberseguridad seguridad de contraseñas seguridad de servidores Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 162

Trabaja de forma segura durante esta cuarentena

¿Tiene personal trabajando desde casa? ¡Protegelos!

concientización en ciberseguridad seguridad de la información trabajo remoto Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 179

Facilita el trabajo remoto con Sophos XG Firewall

Si su fuerza laboral se encuentra en casa aquí algunos puntos a tomar en cuenta.

firewalls seguridad de servidores trabajo remoto Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 188

La solución para impulsar el trabajo remoto

Equipa a tu organización para el trabajo remoto.

home office seguridad de la información trabajo remoto Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 177

Asegura tus endpoints durante el trabajo remoto

Cómo configurar trabajadores remotos y crear políticas de filtrado web y control periférico.

cibersecurity endpoints seguridad de endpoints Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 116

Las organizaciones necesitan EDR inteligente

Las organizaciones lidian con múltiples amenazas que intentan ingresar a sus entornos.

ciberataques concientización en ciberseguridad seguridad de endpoints Seguir leyendo keyboard_arrow_right
Jul 2020 Visitas: 115

7 Verdades Incómodas de la Seguridad para Endpoints

Conoce las tecnologías de detección y respuesta para endpoints (EDR).

edr it security seguridad de endpoints Seguir leyendo keyboard_arrow_right
Jun 2020 Visitas: 283

¿Qué es la Seguridad Informática?

Asegura tus endpoints de manera fácil.

ciberataques concientización en ciberseguridad seguridad de la información Seguir leyendo keyboard_arrow_right
May 2020 Visitas: 183

Protege tu negocio mientras trabajas de forma remota

La ciberseguridad debe ser una parte crítica de los planes de continuidad del negocio.

beneficios del teletrabajo cibersecurity seguridad en la nube Seguir leyendo keyboard_arrow_right
May 2020 Visitas: 194

Incremento en ataques cibernéticos ante la pandemia de COVID-19

Los piratas informáticos aprovechan para dañar tu infraestructura de TI, tips para protegerte.

ciberataques cibersecurity ransomware Seguir leyendo keyboard_arrow_right
Apr 2020 Visitas: 146

Nuevo agente unificado para el descubrimiento de activos en ServiceDesk Plus

Please use the PowerBlog Component to display posts.

Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 8
help_outline