Blog

Monitoreo y Auditoría de Usuarios Privilegiados

Categorías Seguridad TI, Todos

Los Usuarios Privilegiados, como administradores de red, administradores de sistemas, y administradores de bases de datos, tienen acceso sin restricciones a todos los servidores, aplicaciones y bases de datos críticos en una empresa.

Leer más...  |  11 Apr, 2016

¿Cansado de ataques informáticos?

Categorías EventLog Analyzer, Seguridad TI, Todos

La seguridad de la información dentro de las empresas debe ser una de las principales prioridades del departamento de tecnologías de información sin embargo se ha demostrado que el 60% de las compañías no tienen las herramientas adecuadas para detectar ataques que comprometen su seguridad.

Leer más...  |  30 Mar, 2016

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Categorías Seguridad TI, Todos

Las amenazas de seguridad están en aumento. El impacto y las consecuencias que las brechas de seguridad tienen en los negocios son muy serias. Además del costo de la pérdida de datos, las violaciones de datos empañan la marca comercial al causar discontinuidad negocio, así como violaciones de cumplimiento y la desconfianza de los clientes.

Leer más...  |  14 Jan, 2016

Seguridad y protección del Active Directory

Categorías Active Directory, Gestión de TI, Seguridad TI, Todos

Conocer el estado actual de la seguridad del Active Directory es el primer paso para su protección. Esto significa que se necesita para llevar a cabo un análisis de todas las áreas de Active Directory para asegurarse de que conoce el estado general de la seguridad.

Leer más...  |  14 Oct, 2015

¿Realmente está Segura tu Organización?

Categorías Gestión de TI, Seguridad TI, Todos

Un gran porcentaje de las organizaciones en México no cuentan con la cultura de establecer un sistema de protección contra ataques a nivel de TI (Tecnologías de la Información); es posible que sí dispongan de algún tipo de vigilancia y conozcan que ocurre en sus sistemas de información de primera mano pero no tienen la capacidad de analizar la problemática o vulnerabilidades que ocurren dentro de su información confidencial y como consecuencia no tienen la capacidad de tomar decisiones adecuadas.

Leer más...  |  06 Oct, 2015