Últimos artículos

Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles

Consejos • 29 de octubre de 2024

Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles

Lionel Roux, Director General de Wimi, nos hace conscientes de los peligros que se ciernen sobre la seguridad informática y nos da excelentes consejos para protegernos de las amenazas.

¿Qué es el FGPP o cómo aplicar una política de contraseñas refinada?

Definición • 29 de octubre de 2024

¿Qué es el FGPP o cómo aplicar una política de contraseñas refinada?

¿Qué es una FGPP, o política de contraseñas personalizadas, en el contexto de Active Directory? ¿En qué se diferencia de los GPO? ¿Cómo se aplica? Te lo contamos todo.

Ataque por diccionario: ¿y si la solución fuera un diccionario de contraseñas?

Definición • 29 de octubre de 2024

Ataque por diccionario: ¿y si la solución fuera un diccionario de contraseñas?

Un diccionario de contraseñas no sólo es útil para los hackers. Las empresas también pueden utilizarlo para comprobar la solidez de sus contraseñas frente a los ataques de diccionario. Descubra cómo.

Shadow IT: ¿una nueva amenaza para la seguridad informática de las empresas?

Definición • 29 de octubre de 2024

Shadow IT: ¿una nueva amenaza para la seguridad informática de las empresas?

¿Qué es la TI en la sombra, una práctica cada vez más habitual en las empresas? Echamos un vistazo a los riesgos, oportunidades y áreas de mejora de la TI en la sombra.

¿Cómo establecer un proceso eficaz de gestión de incidencias informáticas?

Consejos • 28 de octubre de 2024

¿Cómo establecer un proceso eficaz de gestión de incidencias informáticas?

¿Por qué implantar un proceso de gestión de incidencias estándar de ITIL y cómo hacerlo? Descúbralo en este artículo.