Los dispositivos móviles constituyen una parte esencial en nuestras actividades cotidianas. Sin embargo, se están convirtiendo también en un blanco cada vez más popular...
Ante los ataques distribuidos de denegación de servicio (DDoS), las organizaciones deben desarrollar una estrategia integral –y flexible– de protección. Esta guía le permite...
Implementar el protocolo criptográfico Secure Sockets Layer (SSL) de forma apropiada es una tarea abrumadora hasta para los administradores más experimentados. Este documento nos...
Nadie quiere creer que somos víctimas de una estafa de phishing. Sin embargo, según el informe de investigación de violación de datos de Verizon, el 30%...