• Fuera de las sombras: la rebeldía en TI es un tema u...

    Incluso los CIO más alineados al negocio pueden sentir que eliminar las TI rebeldes o que están en las sombras es una misión imposible.

  • Si quiere seguir a sus usuarios móviles, tome en cue...

    ¿Siguiendo a los usuarios móviles? Cuidado, las leyes de seguimiento de dispositivos aún no se han definido.

  • Inundación SYN

    Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegaci...

  • Heartbleed

    Esta vulnerabilidad de OpenSSL, mejor conocida como CVE-2014-0160, permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier clien...

Seguridad de la información

Alertas de correo electrónico

Regístrese ahora para recibir de SearchDataCenter.com/es noticias, consejos y mucho más, en su buzón.

Al hacer clic aquí para convertirse en miembro usted esta aceptando los términos de la Declaración de Consentimiento.