Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/u359859802/domains/mobilityguard-latam.com/public_html/wp-content/plugins/revslider/includes/operations.class.php on line 2858
Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/u359859802/domains/mobilityguard-latam.com/public_html/wp-content/plugins/revslider/includes/operations.class.php on line 2862
Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/u359859802/domains/mobilityguard-latam.com/public_html/wp-content/plugins/revslider/includes/output.class.php on line 3708 Blog del Ingeniero archivos - MobilityGuard Latam
Cómo se ejecuta la vulnerabilidad Log4j y qué hacer para protegerse. El 9 de diciembre, se publicó una vulnerabilidad grave en la popular biblioteca Log4j. A la vulnerabilidad se le asigna CVE-2021-44228 y tiene una puntuación CVSS de 10.0, que es la puntuación…
Colfire Sobre el articulo de RENATA: http://www.renata.edu.co/index.php/noticias/7250-comunidad-academica-de-renata-podra-acceder-a-mas-de-1-000-servicios-a-traves-de-edugain
¿Qué son? En pocas palabras, la autorización y el control del acceso son formas de hacer cumplir las políticas de acceso. El estereotipo de la autorización es la imagen del guardia de seguridad en la puerta de un boliche. Esto…
¿Cuál sería tu reacción si alguien te dijera que “La Nube” es tan segura que no necesitas hacer nada más para proteger tu información? Espero que se parezca a la de la ardilla dramatica. Pero por anécdotas que he estado…
Generalmente cuando un empleado se retira de una empresa las compañías no deshabilitan el acceso a la red corporativa. Dejando asi expuesta la información sensible de la organización. Mas del 60% de los ex empleados pueden acceder a las aplicaciones…
Descarga para mayor información: DESCRIPCIÓN DE LA SOLUCIÓN Y CARACTERÍSTICAS GENERALES de «OneGate» onegate-beneficios-e-info-complementaria-sep-8-de-2016
Cuando pensamos en seguridad de la información no podemos quedarnos únicamente en su definición como : “el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.”…
En la conclusión de este curso, usted será capaz de crear una efectiva vulnerabilidad de la estrategia de prevención para evitar que los atacantes logren entrar en su sistema. La ética hacker es una necesidad global. Hacking Ético es «white-hat» hackers (acá…
Aprende como las medianas y pequeñas empresas pueden gestionar sus riesgos de TI y cumplir con las regulaciones con un mínimo de personal y presupuesto.
La Información es sin duda el activo más poderoso que las empresas adquieren, conservan y utilizan a diario, ya que proporcionan productos y servicios a sus clientes. La propiedad intelectual, la información del cliente, los archivos de personal, investigación…