• Monitoreo y Auditoría de Usuarios Privilegiados

    Publicado en Seguridad TI, Todos el 11 Apr, 2016

    Los Usuarios Privilegiados, como administradores de red, administradores de sistemas, y administradores de bases de datos, tienen acceso sin restricciones a todos los servidores, aplicaciones y bases de datos críticos en una empresa.

    Leer más...
  • ¿Cansado de ataques informáticos?

    Publicado en EventLog Analyzer, Seguridad TI, Todos el 30 Mar, 2016

    La seguridad de la información dentro de las empresas debe ser una de las principales prioridades del departamento de tecnologías de información sin embargo se ha demostrado que el 60% de las compañías no tienen las herramientas adecuadas para detectar ataques que comprometen su seguridad.

    Leer más...
  • Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

    Publicado en Seguridad TI, Todos el 14 Jan, 2016

    Las amenazas de seguridad están en aumento. El impacto y las consecuencias que las brechas de seguridad tienen en los negocios son muy serias. Además del costo de la pérdida de datos, las violaciones de datos empañan la marca comercial al causar discontinuidad negocio, así como violaciones de cumplimiento y la desconfianza de los clientes.

    Leer más...
  • Seguridad y protección del Active Directory

    Publicado en Active Directory, Gestión de TI, Seguridad TI, Todos el 14 Oct, 2015

    Conocer el estado actual de la seguridad del Active Directory es el primer paso para su protección. Esto significa que se necesita para llevar a cabo un análisis de todas las áreas de Active Directory para asegurarse de que conoce el estado general de la seguridad.

    Leer más...
  • ¿Realmente está Segura tu Organización?

    Publicado en Gestión de TI, Seguridad TI, Todos el 06 Oct, 2015

    Un gran porcentaje de las organizaciones en México no cuentan con la cultura de establecer un sistema de protección contra ataques a nivel de TI (Tecnologías de la Información); es posible que sí dispongan de algún tipo de vigilancia y conozcan que ocurre en sus sistemas de información de primera mano pero no tienen la capacidad de analizar la problemática o vulnerabilidades que ocurren dentro de su información confidencial y como consecuencia no tienen la capacidad de tomar decisiones adecuadas.

    Leer más...