Phishing, 25 años después y las 5 mejores prácticas para combatirlo
Si, luego de 25 años de phishing podemos apreciar cómo ha cambiado esta estafa así como la evolución de las estrategias de combate.
Si, luego de 25 años de phishing podemos apreciar cómo ha cambiado esta estafa así como la evolución de las estrategias de combate.
Los ciberdelincuentes también se prepararon para cosechar en el Black Friday por lo que se registra un 178% más de tiendas-trampas.
El despliegue del 5G supone comprender sus implicaciones energéticas en el nuevo núcleo de las telco que, seguro, cambiará para siempre.
El trabajo híbrido supone nuevas formas de relacionarse en un complejo ecosistema que Cisco Webex logra integrar.
El Metaverso podría considerarse como otra iteración de Internet: una esfera social donde la gente está representada por avatares personalizados.
El Small Data es el reverso del Big Data y apunta a que trabajar con menos datos puede traer resultados significativos a las empresas.
Frente a amenazas permanentes como el phishing, ganar visibilidad y poder de reacción tiene que ser el norte en la estrategia de cada departamento de TI.
Durante décadas todas las industrias han participado activamente de uno de los conceptos que incluye el Big Data: recolección de datos.
Frente a la amenaza creciente de ciberataques, las empresas han hecho de la nube su tercerización en la protección de datos.
A continuación, le mostramos cómo detectar y erradicar las actitudes destructivas de los equipos tóxicos antes de que echen raíces.