Mostrando las entradas con la etiqueta Intel Security. Mostrar todas las entradas
6.9.16
Cinco consideraciones para saltar hacia la nube híbrida de manera segura. Por Scott Montgomery
Luis Montes
amenazas Internet
,
Cloud Computing
,
empresas
,
Intel Security
,
seguridad
No hay comentarios.
:
No hay duda de que las organizaciones se están trasladando hacia la nube más rápido que nunca. En un estudio reciente de ESG, el 75% de las organizaciones informaron que actualmente utilizan los servicios de nube pública. Y, ¿por qué no? La adopción de la nube ofrece muchas ventajas...
Ver Nota23.8.16
La detección y respuesta en endpoints, una tendencia con futuro. Por Edgar Vásquez Cruz
Es un día viernes y un hombre joven, con conocimientos de programación, empleado de una empresa, llega a casa, enciende su computadora, se conecta a Internet, después entra a la Deep Web con un programa y luego va más lejos, entra a un sitio en la Dark Web y busca un servicio...
Ver Nota5.5.16
Intel alienta a los usuarios a permanecer seguros en el Día Mundial de la Contraseña
El 5 de mayo, Intel Security celebra el Día Mundial de la Contraseña alentando a los usuarios a nivel mundial a adquirir el compromiso de fortalecer y cambiar sus contraseñas. Este día busca elevar la conciencia sobre cómo los consumidores pueden lograr que sus cuentas y actividades...
Ver NotaLa adopción de la nube está pronosticada. Por Richard Steranka
Intel Security lanzó recientemente una nueva investigación sobre los niveles de aceleración de la adopción de la nube empresarial. El primer cambio hacia la nube referente a servicios empresariales tiene sin duda implicaciones claves para nuestros socios de canal en la venta y entrega...
Ver Nota6.4.16
Cuidado con sus compras en línea, ¡Asegúrese de no comprar también malware!
Luis Montes
compras
,
ecommerce
,
Intel Security
,
Internet
,
malware
,
McAfee
,
McAfee® Mobile Security
No hay comentarios.
:
De pronto, encuentra ese artículo que tanto ha buscado y que es irresistible a su compra. No lo piensa más y en un par de clics, ya es suyo. La compra está hecha. Pero se ha preguntado si ¿no acaba de “comprar” también malware?
Cada vez es más frecuente que los usuarios de dispositivos...
Ver Nota12.10.15
La perspectiva del ladrón: Métodos de ataque furtivos, código oculto
Los ladrones han perfeccionado sus propias técnicas para ocultarse a simple vista a través de ataques furtivos. La clave de su éxito es usar sus defensas contra usted. Durante la fase de reconocimiento, realmente llegan a conocer bastante sobre su empresa, sus controles de seguridad,...
Ver Nota18.9.15
Intel Security nombra a Richard Steranka líder de Canales a nivel mundial
Intel Security anunció el nombramiento de Richard Steranka como líder de canales de Intel Security a nivel mundial, lo que aumenta el compromiso de la empresa para llevar seguridad proactiva a sus socios y clientes mutuos. Steranka reportará directamente a Scott Lovett, Vicepresidente...
Ver Nota
Suscribirse a:
Entradas
(
Atom
)