Blog

Abusar de los accesos sigue siendo un riesgo de seguridad para las empresas

Categorías Seguridad TI, Todos

La décima entrega del informe anual de investigaciones sobre violaciones de datos (BDIR) salió el pasado abril. La BDIR cada año proporciona un análisis detallado de los incidentes de seguridad y violaciones de datos en todo el mundo. Y por lo que se ve, al 2016 le fue mejor que al 2015.

Leer más...  |  14 Jul, 2017

Petya, nuevo virus que amenaza al mundo cibernético

Categorías Seguridad TI, Todos

Un mes después de WannaCry, NotPetya es el nuevo virus que afecta a bancos y empresas de todo el mundo, principalmente en Europa. Un nuevo ciberataque registrado este martes, afecta a empresas ucranianas, rusas, inglesas y españolas.

Leer más...  |  30 Jun, 2017

6 razones por las que las empresas necesitan un sistema de gestión de seguridad USB

Categorías Gestión de TI, Todos

La tecnología ha pasado por un avance drástico las últimas décadas. Desde el CRT a monitores con tecnología LED, de Microsoft Paint a Google Tilt Brush, todo ha cambiado con respecto al tamaño, la calidad y el rendimiento. Estos avances tecnológicos son de gran ayuda hoy en día, pero también hay que considerar las nuevas amenazas que representan.

Leer más...  |  13 Jun, 2017

Beneficios de un sistema de control de inventarios

Categorías Gestión de TI, Todos

Mantener un orden en tus inventarios es uno de los principales factores que se reflejan en el desempeño y ganancias de las empresas. Es por esto que es muy importante para las empresas controlar los inventarios de forma correcta.

Leer más...  |  06 Jun, 2017

¿Los ataques de ransomware te hacen querer llorar?...

Categorías Seguridad TI, Todos

Los hackers generalmente atacan en los puntos más débiles, las vulnerabilidades conocidas en el software que mantiene a la organización operando. El ataque reciente del ransomware WannaCry no fue la excepción. Explotaron completamente una vulnerabilidad conocida en Windows para ejecutarse en las computadoras afectadas, sin privilegios administrativos y para esparcirse de manera lateral en la red infectando otros equipos.

Leer más...  |  04 Jun, 2017