Aunque duela reconocerlo, es así: Las “masas” no se han inclinado hacia Linux para su uso de escritorio como se…
Cuidemos nuestra identidad en Youtube: Normalmente las redes sociales se han convertido en un ir y venir de “likes”, “favoritos”…
Sinceramente, no sabía de la existencia de este marco de trabajo: La norma proporciona un marco de privacidad que especifica…
Antes el doble check azul de WhatsApp y ahora esto: Si queremos desactivar esta funcionalidad, simplemente tendremos que ir a…
Sólo sigo algunos: (…) una cifra elevada de profesionales de seguridad de la información reutiliza sus contraseñas. El 45 %…
Es hora de aprender (o probar cuanto sabes) sobre protección a DDOS: DDoS Protection Bootcamp es el primer portal en…
Hace unas semanas atras les compartí un post denominado «Las 3 C’s de Concienciación de Seguridad«, bien, continuando con las…
Pocos riesgos organizacionales tienen hoy en día la capacidad destructiva que tiene un ciberataque. Sin embargo, para muchas organizaciones, los…
Explicar la parte técnica de la seguridad es fácil para muchos de nosotros. Pero las habilidades blandas necesarias para cambiar…
Una vez que logramos valorar nuestros riesgos, vamos a la siguiente etapa, la cual es la gestión del riesgo en…