El uso de correos corporativos para registrarse en cuentas personales en plataformas de entretenimiento, redes sociales y mercados en línea incrementa significativamente el riesgo...
Los dispositivos móviles constituyen una parte esencial en nuestras actividades cotidianas. Sin embargo, se están convirtiendo también en un blanco cada vez más popular...
Ante los ataques distribuidos de denegación de servicio (DDoS), las organizaciones deben desarrollar una estrategia integral –y flexible– de protección. Esta guía le permite...
Implementar el protocolo criptográfico Secure Sockets Layer (SSL) de forma apropiada es una tarea abrumadora hasta para los administradores más experimentados. Este documento nos...
Cada aplicación o dispositivo que no sea revisado es una potencial puerta abierta para que los hackers exploten vulnerabilidades desconocidas que toman un promedio...