Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/u359859802/domains/mobilityguard-latam.com/public_html/wp-content/plugins/revslider/includes/operations.class.php on line 2858
Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/u359859802/domains/mobilityguard-latam.com/public_html/wp-content/plugins/revslider/includes/operations.class.php on line 2862
Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/u359859802/domains/mobilityguard-latam.com/public_html/wp-content/plugins/revslider/includes/output.class.php on line 3708 Blog - Página 2 de 3 - MobilityGuard Latam
La Información es sin duda el activo más poderoso que las empresas adquieren, conservan y utilizan a diario, ya que proporcionan productos y servicios a sus clientes. La propiedad intelectual, la información del cliente, los archivos de personal, investigación…
» Mitigar la Amenaza DDoS « El Cyber-hacktivismo se ha vuelto tan común que cada negocio en línea, servicios financieros, agencia gubernamental, o las infraestructuras críticas son sin duda un objetivo. Este libro trata: Probabilidad de ataques para diferentes industrias…
Se trata de una medida de seguridad extra que frecuentemente requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio. La doble autenticación consiste en un sistema…
La caza del fantasma! Un agujero de seguridad en unas de las biblioteca estándar de Linux glibc fue publicado la semana pasada por Qualys . El error con el nombre CVE-2015-0235 ha sido apodado «Ghost» y representa un posible problema…
MobilityGuard promueve la adaptación del estándar de HTML5 ofreciendo soporte a la tecnología de Websockets . A través de Websockets y HTML5, se posibilita el desarrollo de aplicaciones cliente-servidor que solo necesitan de un navegador web para ejecutarse. Independientemente si es…
El espionaje , los hacker, los mismos malware permiten realizar acciones como capturas de pantalla, tomar control del ratón, robar contraseñas, monitorear el tráfico , recuperar archivos borrados, hurto de datos , suplantación de identidad entre otras , se convierten…
La nube para las grandes,pequeñas y medianas empresas representa grandes oportunidades en términos de Servicios , back up de seguridad de datos , disponibilidad y acceso en cualquier momomento a las aplicaciones y/o datos, reducción en infraestructura, escalabilidad , movilidad…
No sólo a las grandes empresas las hackean. También las pequeñas empresas sufren de intrusiones en sus sistemas informáticos. Los costos asociados a los ataques informáticos y sitios Web pueden ser millonarios. Muchas pequeñas empresas han sido atacadas – el 49 por…