Mostrando las entradas con la etiqueta Intel Security. Mostrar todas las entradas

6.9.16

Cinco consideraciones para saltar hacia la nube híbrida de manera segura. Por Scott Montgomery

No hay comentarios. :
No hay duda de que las organizaciones se están trasladando hacia la nube más rápido que nunca. En un estudio reciente de ESG, el 75% de las organizaciones informaron que actualmente utilizan los servicios de nube pública. Y, ¿por qué no? La adopción de la nube ofrece muchas ventajas...
Ver Nota

23.8.16

La detección y respuesta en endpoints, una tendencia con futuro. Por Edgar Vásquez Cruz

No hay comentarios. :
 Es un día viernes y un hombre joven, con conocimientos de programación, empleado de una empresa, llega a casa, enciende su computadora, se conecta a Internet, después entra a la Deep Web con un programa y luego va más lejos, entra a un sitio en la Dark Web y busca un servicio...
Ver Nota

5.5.16

Intel alienta a los usuarios a permanecer seguros en el Día Mundial de la Contraseña

No hay comentarios. :
El 5 de mayo, Intel Security celebra el Día Mundial de la Contraseña alentando a los usuarios a nivel mundial a adquirir el compromiso de fortalecer y cambiar sus contraseñas. Este día busca elevar la conciencia sobre cómo los consumidores pueden lograr que sus cuentas y actividades...
Ver Nota

La adopción de la nube está pronosticada. Por Richard Steranka

No hay comentarios. :
Intel Security lanzó recientemente una nueva investigación sobre los niveles de aceleración de la adopción de la nube empresarial. El primer cambio hacia la nube referente a servicios empresariales tiene sin duda implicaciones claves para nuestros socios de canal en la venta y entrega...
Ver Nota

6.4.16

Cuidado con sus compras en línea, ¡Asegúrese de no comprar también malware!

No hay comentarios. :
De pronto, encuentra ese artículo que tanto ha buscado y que es irresistible a su compra. No lo piensa más y en un par de clics, ya es suyo. La compra está hecha. Pero se ha preguntado si ¿no acaba de “comprar” también malware? Cada vez es más frecuente que los usuarios de dispositivos...
Ver Nota

12.10.15

La perspectiva del ladrón: Métodos de ataque furtivos, código oculto

No hay comentarios. :
Los ladrones han perfeccionado sus propias técnicas para ocultarse a simple vista a través de ataques furtivos. La clave de su éxito es usar sus defensas contra usted. Durante la fase de reconocimiento, realmente llegan a conocer bastante sobre su empresa, sus controles de seguridad,...
Ver Nota

18.9.15

Intel Security nombra a Richard Steranka líder de Canales a nivel mundial

No hay comentarios. :
Intel Security anunció el nombramiento de Richard Steranka como líder de canales de Intel Security a nivel mundial, lo que aumenta el compromiso de la empresa para llevar seguridad proactiva a sus socios y clientes mutuos. Steranka reportará directamente a Scott Lovett, Vicepresidente...
Ver Nota