¿Cómo podemos detener las amenazas cibernéticas chinas?

Guía para proveedores. Implementar la doble autenticación. Este es un proceso de seguridad en el que el usuario proporciona dos factores de autenticación diferentes para verificarse a sí mismo con el fin de proteger mejor las credenciales del usuario y los recursos al que éste puede acceder. Proporciona un mayor nivel de seguridad que los … Leer más

Predicciones 2019: “La era del malware simple para Android ha terminado”.

Ya sea en teléfonos inteligentes, ordenadores de sobremesa, monedas criptográficas o sitios web, la seguridad de TI es cada vez más importante para los usuarios finales. Damos una visión de las tendencias más importantes para el año 2019. Los paquetes de colores no sólo están destinados a la Navidad, sino que también son utilizados por … Leer más