Ante los ataques distribuidos de denegación de servicio (DDoS), las organizaciones deben desarrollar una estrategia integral –y flexible– de protección. Esta guía le permite...
Implementar el protocolo criptográfico Secure Sockets Layer (SSL) de forma apropiada es una tarea abrumadora hasta para los administradores más experimentados. Este documento nos...
Nadie quiere creer que somos víctimas de una estafa de phishing. Sin embargo, según el informe de investigación de violación de datos de Verizon, el 30%...
Actualmente, existe un gran número de herramientas de protección disponibles para custodiar datos digitales, sistemas y sus funcionalidades. Sin embargo, al mismo tiempo, el...