5 prácticas básicas para garantizar la continuidad de su negocio

Aunque ahora mismo todos los esfuerzos se centran en detener los ciberataques, las amenazas pueden presentarse en muchos más formatos. Para que tu negocio esté preparado para lo que pueda venir —incluso para lo que parece imposible— debes elaborar, perfeccionar y poner en marcha un plan de recuperación de desastres. La idea es sencilla en … Leer más

5 claves para mantener a los mejores técnicos

La tasa de desempleo para los talentos de TI es del 1,3%, según la investigación de la CompTIA. Una estadística como esa significa que encontrar empleados excepcionales puede ser una pesadilla lenta y costosa, por lo que cuando por fin te encuentras con alguien que puede hacer el trabajo bien, querrás mantenerlos durante el mayor … Leer más

7 riesgos claves de seguridad para abordar al adoptar aplicaciones SaaS

¿Infraestructura? Quién lo necesita. La organización moderna está abandonando el software tradicional local y la infraestructura relacionada en favor de las ofertas de software como servicio (SaaS). SaaS proporciona opciones atractivas y a menudo esenciales para reducir el CapEx, los gastos operativos y el tiempo de implementación, todo lo cual se traduce en una mayor … Leer más

Se requiere actualización a un nuevo Antivirus Mac – G Data

En G Data han revisado completamente G DATA Antivirus Mac: Además de funciones como la mejor protección contra virus, navegación y phishing, también han modernizado la interfaz de usuario. Lo más importante es que la nueva versión también está lista para macOS Catalina, el nuevo sistema operativo de Apple. Lo más destacado de un vistazo: … Leer más

7 Aspectos a tener en cuenta al elegir una solución de seguridad del correo electrónico

El correo electrónico es uno de los medios de comunicación más importantes para una empresa, por lo que debe estar protegido y ser fácilmente recuperable. Este es un servicio fácil de ofrecer para los proveedores de servicios gestionados (MSP), y puede ayudar a proteger a tus clientes y aumentar los ingresos. Por Mia Thompson | … Leer más

¿Cómo es una campaña de phishing?

Los delicuentes (hackers, spammers, estafadores, etc.) se preocupan por los números: cuantos más datos tengan, mejores serán sus posibilidades de éxito y de obtener beneficios económicos. Utilizan una variedad de métodos para obtener su dirección de correo electrónico, desde el uso de listas baratas “disponibles públicamente” y la explotación de sitios web para obtener descargas … Leer más