Consejos•29 de octubre de 2024Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensiblesLionel Roux, Director General de Wimi, nos hace conscientes de los peligros que se ciernen sobre la seguridad informática y nos da excelentes consejos para protegernos de las amenazas.
Definición•29 de octubre de 2024¿Qué es el FGPP o cómo aplicar una política de contraseñas refinada?¿Qué es una FGPP, o política de contraseñas personalizadas, en el contexto de Active Directory? ¿En qué se diferencia de los GPO? ¿Cómo se aplica? Te lo contamos todo.
Definición•29 de octubre de 2024Ataque por diccionario: ¿y si la solución fuera un diccionario de contraseñas?Un diccionario de contraseñas no sólo es útil para los hackers. Las empresas también pueden utilizarlo para comprobar la solidez de sus contraseñas frente a los ataques de diccionario. Descubra cómo.
Definición•29 de octubre de 2024Shadow IT: ¿una nueva amenaza para la seguridad informática de las empresas?¿Qué es la TI en la sombra, una práctica cada vez más habitual en las empresas? Echamos un vistazo a los riesgos, oportunidades y áreas de mejora de la TI en la sombra.
Consejos•28 de octubre de 2024¿Cómo establecer un proceso eficaz de gestión de incidencias informáticas?¿Por qué implantar un proceso de gestión de incidencias estándar de ITIL y cómo hacerlo? Descúbralo en este artículo.