Con la rápida evolución de la crisis entre Rusia y Ucrania, puede ser difícil mantenerse al tanto de la información…
El compromiso de correo electrónico de negocios (Business Email Compromise) puede ocurrir cuando un estafador envía un correo electrónico a…
Ucrania ha creado lo que se describe como un “ejército de TI” para defenderse de los hackers rusos y lanzar…
Vulnerability Management (Gestión de vulnerabilidades) es el proceso de identificar, evaluar, remediar e informar sobre las vulnerabilidades de seguridad en…
Nos complace informar que hemos sido aprobados como partners certificados (reseller) de Check Point en México. Check Point es una…
Nessus es una poderosa herramienta como parte del arsenal para Pruebas de Penetración (Pen Testing) y Hackeo ético. Es reconocido…
La vulnerabilidad de Log4j afecta a todo, desde la nube hasta herramientas de desarrollo y dispositivos de seguridad, esta vulnerabilidad…
Muchas empresas todavía no están dispuestas a gastar dinero en ciberseguridad porque lo ven como un costo adicional, y luego…
Los Servicios de Seguridad Gestionados (MSS) consideran el enfoque sistemático para gestionar las necesidades de seguridad de una organización. Los…
Hemos escuchado mucho el término Transformación Digital en el ámbito de las empresas, pero que significa esto. La Transformación Digital…