¿En qué consiste la heurística?
¿Un atajo o una forma más eficiente de asegurar nuestros entornos? Acompáñanos a descubrir en qué consiste la heurística, cómo se aplica dentro del campo de la ciencia de la computación y la ciberseguridad. ¿Qué es Heurística? Heurística viene del griego “encontrar” o “descubrir” y en general, se refiere al sistema de resolución [...]
¿Cuáles son las 7 capas de seguridad?
“Puedes garantizar la seguridad de tu defensa si solo mantienes posiciones que no pueden ser atacadas”, una frase de Tsun Tzuh. Una guerra por mantener nuestros sistemas e información seguros. En esta entrega de Reve, descubrirás cuáles son las 7 capas de seguridad que deben mantenerse en entornos empresariales y como puedes implementarlas hoy mismo. [...]
10 Ventajas de los RMM
El software RMM es la abreviatura de Remove Monitoring and Management (administración y monitoreo remoto). Tal como indica su nombre, es una herramienta de monitoreo que permite compilar datos a los proveedores de servicios de tecnología (TI), para posteriormente ser utilizada sin interrupción por los mismos para mantener las bases y los sistemas de tecnología [...]
Borrado seguro, ¿es necesario?
Hay pocos temas tan prevalentes hoy en día como la protección de datos y dentro de ese contexto; el borrado seguro, ¿es necesario? Hoy exploraremos cuáles son los métodos disponibles para borrar datos de nuestros discos duros de forma segura y evaluaremos si realmente necesitas un protocolo de este tipo dentro de la estructura de [...]
¿Es seguro permitir BYOD en una empresa?
En la entrega de hoy discutiremos BYOD “Bring your own device” (Trae tu propio dispositivo), un tema vital dentro del campo de la ciberseguridad. Cuando se trata de seguridad punto a punto es uno de los aspectos más importantes es la gestión de dispositivos. La pregunta es ¿Será seguro permitir esta metodología en una empresa? [...]
¿Qué es Sandbox?
Acompáñanos a descubrir qué es Sandbox y cuáles son sus aplicaciones. Exploremos cómo se diferencia su concepto dentro del ámbito de la ciberseguridad y desarrollo de software. ¿Qué es Sandbox? Sandbox viene del inglés “caja de arena”, similar a aquellas que encontramos en parques de niños. Tiene el propósito de brindarnos un ambiente seguro [...]
¿Cuántas tipos de impresoras existen?
Hoy exploraremos cuántos tipos de impresoras existen. A pesar de los avances tecnológicos que vemos hoy en día, es fácil identificarlas como uno de los elementos más comunes en ambientes corporativos y domésticos por igual. Acompáñanos a descubrir hace cuánto se desarrollaron y cuáles son los escenarios más óptimos para su uso. ¿Qué son Impresoras? [...]
10 Cursos de TI en Mayo
Te traemos la mejor información para llevar tu carrera al próximo nivel; 10 Cursos de TI GRATIS en Mayo. Blockchain, ciberseguridad, protección de información personal, diseño y hasta animación 3D. Acompáñanos y descubre el contenido de estos cursos para lograr tus metas profesionales. ¿Por qué hacer cursos de TI? Cuando se trata de carreras en [...]
IoT, ¿Cuáles son los ataques más comunes?
El internet de las cosas es uno de los campos más fascinantes de la tecnología moderna. En este artículo, explicaremos cuáles son los ataques más comunes al IoT (internet of things), cómo se usan dentro de nuestras vidas e industrias actuales, y cómo puedes proteger los dispositivos inteligentes que tienes en casa. ¿Qué es el [...]
¿Qué es el parental control y para qué sirve?
El parental control es básicamente la respuesta a una necesidad de control sobre el manejo de internet de los hijos por parte de sus padres, pero también como medida de seguridad para evitar problemas futuros. ¿Qué es el Parental Control? El Parental Control es un gran aliado para los padres, debido a que es un [...]