Category

Noticias
Hornetsecurity nos ofrece una solución integral para la seguridad extrema del correo electrónico. A través del correo electrónico pasa casi el 80% de toda la información de una empresa, las compañías no son conscientes de lo expuestas que están ante estas amenazas. Cada día conocemos nuevas noticias sobre agujeros de seguridad o ataques cibernéticos a...
Read More
Hoy en día, es bastante frecuente hablar de fallos de seguridad, robos de datos y vulnerabilidades. Aunque parezca ya algo trivial, no es así, al menos en el caso de Log4Shell. Se trata de una vulnerabilidad que algunos expertos han catalogado como la peor de la historia. El problema reside en Log4j, una librería de Java que...
Read More
silueta de un hacker en mascarado con las siglas BEC en la cara
Hoy en día debemos sentirnos totalmente seguros a la hora de realizar ciertas operaciones electrónicas en Internet durante nuestra jornada de trabajo, pero cada vez es más frecuente recibir emails sospechosos que pueden llegar a provocar grandes problemas a nuestra empresa. Este fraude por correo electrónico es conocido como Business Email Compromise. Business Email Compromise (BEC) significa comprometer...
Read More
una persona tecleando en un ordenador portátil. vemos superpuesto el logo de Walhalla dentro de una infografía que muestra una nube conectada a varios dispositivos
Hace un par de meses realizamos el webinar: Walhalla Cloud, ¡mucho más que IaaS!. En él tuvimos el placer de disfrutar con muchos de vosotros de un webinar en el que os animábamos a estar preparados de cara a la tendencia al alza de la demanda de servicios en cloud. Queremos seguir animándote y dándote las...
Read More
mano tocando una nube del cielo
Poco a poco, las empresas han comenzado a aprovechar los beneficios del cloud computing (computación en la nube), debido a la conveniencia de compartir aplicaciones, archivos, bases de datos o correo electrónico. A través de esta tecnología, cualquier empleado puede acceder a programas y datos fuera de su ordenador de trabajo. La información ya no se almacena...
Read More
Los teléfonos móviles son una realidad cotidiana en la actualidad, se espera que la cantidad de sus usuarios mundiales supere los 5900 millones en 2025. Las empresas saben que la proliferación de los dispositivos móviles presenta una gran cantidad de vectores para que los ciberdelincuentes violen las defensas de una compañía, y es que un...
Read More
una persona delante de un ordenador realizando un ataque cibernético de phishing
El phishing es una de las principales amenazas cibernéticas que hay que tener en cuenta actualmente. Por ello, en este artículo explicaremos de qué se trata esta amenaza, sus tipos principales y las acciones fundamentales que hay que llevar a cabo para poder protegerse. Qué es el phishing y sus tipos Este es un tipo de delito cibernético que consiste...
Read More
beneficios-sistema-prevencion-deteccion-intrusos
Las redes aparecieron hace mucho tiempo ya, desde entonces han conseguido unir a todas las personas del mundo a través de un simple clic, sin embargo, con ellas también ha nacido una amenaza real de intrusión de la que es necesario protegerse. Por ello, como defensa principal, surge el denominado IDS (Intrusion Detection System ->...
Read More
webinar-porque-ser-partner-de-walhalla-cloud-iaas
ACTUALIZADO: Añadimos la grabación del webinar al final del artículo. Desde T2B Tech2Business, como su principal mayorista, te vamos a contar todo lo que necesitas saber. Walhalla es una infraestructura como servicio de primer nivel para soluciones de IT, ubicada en España, con plataforma Cloud basada en KVM y VMware. Dispone de un datacenter con...
Read More
tristeza, agente de la empresa, mujer que encuentra una computadora que trabaja y que está chantajeando. El ataque contra el virus piensa en una solución en el escritorio de la oficina y siente depresión.
La ciberdelincuencia es uno de los grandes problemas que las empresas sufren en la actualidad, especialmente con el aumento de la digitalización. Uno de los ataques más habituales es el ransomware. Este tipo de troyano bloquea los datos de su víctima, y solo es posible recuperarlos mediante el pago de un rescate. El número de...
Read More
1 2 3 4 5 6 9