Microsoft, muy pronto brindará a los usuarios la opción de personalizar la configuración inicial de Windows 10, esto en base a las preferencias que se tengan para el uso de la PC, con algunas categorías como: Juegos, Familia, Creatividad, Tareas Escolares y Negocios.
10 habilidades sociales que requieres en esta época tecnológica
En estos tiempos en los que muchos de los procesos son automatizados y cada vez más la tecnología nos alcanza, es de suponer que los empleados que se desarrollan en empresas o negocios de tecnología deben cumplir con ciertas características que cumplan con los perfiles que sus empleadores requieren. Sin embargo, no debemos de hacer […]
Covid-19 ha sido la fuente más utilizada para el malware
En los últimos meses Covid-19 ha sido la fuente más utilizada para el malware. Ante el interés que este nombre ha generado a nivel global, muchos ciberdelincuentes se han valido de este tema para realizar amenazas cibernéticas siendo el ransomware (secuestro de datos), una de las amenazas principales y constantes. Trend Micro (empresa de software […]
Importancia de la Seguridad Cibernética
¿Por que la importancia de la seguridad cibernética en nuestro entorno de trabajo? Recientemente Trend Micro (empresa de software de seguridad cibernética), realizó una encuesta entre 13,000 trabajadores de 27 países. La encuesta analizó sus conductas y hábitos de conectividad y trabajo remoto durante el confinamiento forzado por la contingencia sanitaria. Los resultados son interesantes […]
Microsoft Teams sigue creciendo, ahora con la integración TeamViewer
TeamViewer el líder global en conectividad remota segura, anunció su integración a Microsoft Teams con funciones de control remoto y soporte basado en AR (realidad virtual). Microsoft Teams, una plataforma de conectividad y comunicación, que permite a los equipos de trabajo contar con todas las herramientas necesarias para realizar sus funciones en forma remota. TeamViewer […]
Correos apócrifos dañinos
Como detectar correos apócrifos que pueden dañar a la empresa
Descarga tu Ransomware check list
Utiliza el Ransomware check list para verificar las diversas áreas y factores vulnerables en tu organización y que deben ser considerados para evitar un ataque de Ransomware.
¿Qué nos espera para lo que resta de 2017 en cuestión de Seguridad de TI?
La primera mitad del 2017 ha demostrado que existe una preocupación por la ciberseguridad como nunca antes. Los nuevos ataques se están construyendo sobre las bases de la misma tecnología y sobre los éxitos alcanzados por los cibercriminales en los últimos dos años, pero ahora son más inteligentes y sofisticados. Echemos un vistazo a […]
Servidores en la mira de ataques Ransomware
Los cibercriminales están cada vez mejor preparados para explotar las vulnerabilidades en su Data Center Híbrido y ejecutar ataques más sofisticados. Aunque el Ransomware ha sido considerado un problema exclusivo de los endpoints –93% de los correos electrónicos de phishing son ransomware– la realidad es que este programa malicioso y otros ataques avanzados también tienen […]