Conoce los Tipos de Ciberataques y las Mejores Prácticas

Conoce los Tipos de Ciberataques y las Mejores Prácticas

Los objetivos de ciberataques son muy variados, en este artículo vamos a conocer los principales tipos de ataques informáticos y nuestras recomendaciones frente a ellos. Estos ciberataques tendrán como objetivo tener acceso a nuestras contraseñas, contactos,...
Juniper, HPE y Cisco Líderes en el Cuadrante mágico de Gartner

Juniper, HPE y Cisco Líderes en el Cuadrante mágico de Gartner

Juniper Networks, HPE Aruba y Cisco se posicionan cómo líderes en el cuadrante mágico de Gartner según el último informe de la prestigiosa firma americana. En este informe se evalúa la situación actual de los principales fabricantes de soluciones de acceso para...
Autenticación Multifactor, Protección de todos tus Sistemas IT

Autenticación Multifactor, Protección de todos tus Sistemas IT

Tradicionalmente siempre hemos asociado el acceso a un ordenador o sistema IT con un nombre de usuario y una contraseña. Pero conforme han avanzado las tecnologías y los ataques informáticos, cada vez más son necesarios nuevos métodos de acceso, como por ejemplo:...
Ralco Networks impartirá Webinar Fibra Óptica en ASELEC

Ralco Networks impartirá Webinar Fibra Óptica en ASELEC

Ralco Networks impartirá el webinar sobre instalaciones de Fibra Óptica que organiza ASELEC dentro del su plan de impulso a las telecomunicaciones.   ASELEC continúa con su plan de acciones formativas en formato Webinar, os invitamos a inscribiros en la jornada...
Todo sobre las copias de Seguridad Utilizando la Regla 3-2-1

Todo sobre las copias de Seguridad Utilizando la Regla 3-2-1

Tradicionalmente una copia de seguridad es un proceso mediante el cual se duplica una información de un soporte a otro. Su finalidad es la recuperación en caso de pérdida, modificación indeseada o deterioro de la información. Si lo adaptamos a la empresa, se puede...