Cuándo usar un VPN para transportar tráfico de VoIP
La mayoría de las redes privadas virtuales (VPN) pueden transportar tráfico de voz, pero hay varias cosas que debe considerar antes de adoptar ese enfoque para todas sus llamadas comerciales.
Cómo tener éxito en la gestión de parches mientras te mantienes cuerdo
Intentar mantener sus sistemas actualizados puede parecer una tarea imposible, especialmente en una tienda de TI más grande, pero afortunadamente, no tiene que hacer el trabajo de una vez.
Los profesionales deben usar tarjetas de crédito virtuales, no solo cuentas por pagar
Perder información importante, como números de tarjetas de crédito, cuando se viola a uno de sus proveedores no será una preocupación si virtualiza sus transacciones.
Cómo puede defenderse contra el ransomware
Salir de un ataque de ransomware puede ser una opción viable, pero esta ruta no solo es costosa, es peligrosa. Una mejor estrategia es construir un plan de defensa y respuesta exitoso. Así es cómo.
4 tendencias que los profesionales deben ver en 2019
La TI es uno de esos trabajos en los que cada año nuevo presenta desafíos únicos, y 2019 no será diferente. Su red se volverá más complicada, la seguridad será más difícil y las nuevas tecnologías crearán nuevas preocupaciones.
El modelo de confianza cero gana fuerza con los expertos en seguridad
A primera vista, Zero Trust Security suena como una respuesta sólida a nuestra actual crisis de ciberseguridad. ¿Pero vale la pena el bombo?
Pruebas oculares en Internet: ¿realmente comprará su próxima receta en línea?
Empresas como Opternative y Warby Parker ofrecen exámenes de la vista en línea para ahorrarle un viaje a la tienda óptica. Pero quedan preguntas sobre si un enfoque en línea para el cuidado de los ojos es realmente bueno para los consumidores.
Mejore la seguridad y el rendimiento con la segmentación de red
La segmentación de la red se trata de dividir su red existente en partes más pequeñas, ya que esto puede tener importantes beneficios de seguridad y rendimiento. Aquí se explica cómo implementarlo en cinco pasos básicos.
Conocimiento de la industria: gobierno de identidad y por qué lo necesita
Darren Mar-Elia, jefe de producto de Semperis, explica qué es el gobierno de la identidad, por qué es fundamental incluso para las pequeñas empresas y cómo las empresas pueden llegar allí con la gestión de identidad híbrida.
¿Está muerto el dmz? no exactamente
Una zona desmilitarizada (DMZ) es un tipo de segmentación de red que solía ser obligatoria para cualquier organización conectada a Internet. Pero la nube ha hecho que una DMZ sea innecesaria para la mayoría de los entornos de TI y he aquí por qué.
Las empresas necesitan comprender el riesgo de los servicios vpn
Si es un consumidor, los servicios de red privada virtual (VPN) son una buena manera de proteger su información de miradas indiscretas. Pero para los profesionales de TI y las empresas, la situación puede ser muy diferente. Este es el por qué.
Las VPN empresariales pueden revolucionar la forma en que se conectan sus usuarios
Las VPN son buenas para algo más que proteger sus datos en tránsito y ocultar su ubicación. La tecnología VPN empresarial puede aumentar radicalmente la seguridad, la confiabilidad general de su red e incluso su ancho de banda.
Cómo bloquear vpns no autorizadas
Los servicios en la nube han facilitado a los usuarios la implementación de sus propias redes privadas virtuales (VPN), lo que puede tener consecuencias de seguridad y rendimiento para su red. Aquí se explica cómo controlar el uso no autorizado de VPN.
Salesforce extiende la plataforma de aprendizaje en línea mytrailhead a nivel mundial
Con myTrailhead, Salesforce ha lanzado una extensión de Trailhead, la plataforma de sus materiales educativos para socios, para que los clientes puedan personalizar el contenido de aprendizaje.
Necesita proteger su sitio web contra el robo de formularios en este momento
Formjacking es un nuevo tipo de ataque que se compara con los skimmers ATM, excepto que, con el formjacking, es casi imposible que los usuarios descubran que están siendo atacados hasta que sea demasiado tarde. Es por eso que depende de los profesionales de TI vencer esta amenaza.
Cómo nudata de la compañía mastercard valida las transacciones en línea
Los emisores de tarjetas de crédito como Mastercard protegen las transacciones de los clientes utilizando el protocolo EMV 3-D Secure y la biometría de comportamiento.
No mates cuentas de la nube rebeldes, abrázalas
Los profesionales de TI tienden a reaccionar con dureza al encontrar servicios en la nube deshonestos con acceso a sus redes. Claro, esta infraestructura deshonesta puede ser una seria amenaza, pero no es necesario si actúas sabiamente y la incorporas suavemente. He aquí por qué es una buena idea y seis formas de hacerlo.
Cómo instalar un VPN en su enrutador
Si desea la seguridad y el anonimato que proporciona una red privada virtual (VPN), pero está cansado de instalar un cliente separado en una multitud de dispositivos diferentes, aquí le mostramos cómo configurar una VPN en el enrutador de su hogar u oficina pequeña.
Explotación de inteligencia artificial y aprendizaje automático, falsificaciones profundas, ahora más difíciles de detectar
Los videos de Deepfake están habilitados por el aprendizaje automático y el análisis de datos. También son altamente creíbles, y ahora son más fáciles y baratos de producir que a la vez que a la vez son más difíciles de detectar.
Mantenga seguras las redes críticas de iot
La ironía de una red de tecnología operativa (OT) con dispositivos IoT industriales es que representa su área de vulnerabilidad más grande y al mismo tiempo es la red en la que menos piensa. Eso puede ser críticamente peligroso.
He aquí por qué la diversidad es un problema
Las TI y el sector tecnológico en general continúan teniendo un problema de diversidad. No es solo un problema de contratación, sino también un riesgo legal y comercial. Aquí discutimos no solo por qué existe este problema, sino también cómo ayudar a cambiar el rumbo.
Voicebase y Tableau ofrecen nuevos conocimientos a través del análisis de voz
Las empresas están utilizando herramientas de inteligencia empresarial (BI) para analizar los datos de las interacciones con los clientes, especialmente las llamadas telefónicas, para obtener nuevos conocimientos sobre las relaciones, el rendimiento de ventas e incluso la dirección del producto.
¿Por qué necesita acceso remoto de nivel empresarial?
La gran diferencia entre las tecnologías de acceso remoto de nivel de consumidor y aquellas orientadas a los negocios tiende a ser la seguridad. Pero el hecho de que algunos productos ofrezcan una mejor seguridad no significa que la protección se realice sin esfuerzo por parte de TI.
El malware invisible está aquí y su software de seguridad no puede detectarlo
Los atacantes sofisticados ahora están utilizando malware invisible, una nueva forma de ataque que sus firewalls no pueden detener y su software anti-malware no puede encontrar ni eliminar. Estos son los pasos que puede seguir ahora para proteger sus servidores y su red.
Pruebas de penetración de bricolaje para mantener su red segura
Las pruebas de penetración, o pruebas con bolígrafo, se utilizan para garantizar que su empresa esté protegida contra ataques cibernéticos y, con un poco de trabajo, es posible que usted mismo se encargue de lo básico.
¿Por qué no es suficiente el 'día mundial de respaldo'?
El Día Mundial de Respaldo se creó para alentar a las personas y organizaciones a respaldar sus datos el último día de marzo de cada año. Si bien eso es genial, tendrá que hacerlo mucho mejor para lograr incluso la seguridad básica de los datos. La buena noticia es que no es tan difícil de hacer.
Las computadoras portátiles de gama alta pueden ahorrarle dinero a su empresa
Las empresas están comprando a sus empleados las mejores computadoras portátiles disponibles, no porque sean juguetes ejecutivos, sino porque pueden aumentar la productividad y la retención, aumentar la eficiencia e incluso ahorrar en costos de TI por usuario.
Mailchimp se expande como una plataforma de marketing de servicio completo
Mailchimp quiere ser conocido por algo más que el marketing por correo electrónico y se está expandiendo a otras áreas como la construcción de sitios web, la automatización y la gestión de relaciones con los clientes.
¿Por qué las pequeñas empresas necesitan adoptarlo a nivel empresarial?
Es posible que su pequeña empresa no sea una corporación Fortune 500, pero eso no significa que pueda permitirse conformarse con prácticas o equipos de TI de calidad inferior. En honor a la Semana Nacional de la Pequeña Empresa, explicamos cuatro áreas en las que puede actuar como una gran empresa.
10 cosas sobre voip que no sabías que necesitabas saber
Los sistemas telefónicos de voz sobre IP (VoIP) agregan flexibilidad, reducen costos y brindan muchas otras capacidades. Pero también pueden dañar su negocio si no tiene cuidado. Aquí hay 10 posibles trampas para evitar.
Wi-fi 6 puede ser más rápido, pero también es más desafiante
Wi-Fi 6 está en camino, prometiendo velocidades inalámbricas más altas, latencia reducida y mejor soporte de IoT. Pero si bien todo eso es bueno, también hay una gran cantidad de trabajo que TI tendrá que hacer para prepararse.
Verizon encuentra c-suite, smbs bajo amenaza en informe anual de seguridad
El Informe de investigaciones de violación de datos 2019 de Verizon, publicado ayer durante la Semana Nacional de la Pequeña Empresa, revela que los ejecutivos de C-suite son objetivos de phishing preferidos, las pequeñas empresas deben ser más cuidadosas que nunca y la ingeniería social se está volviendo más sofisticada.
Las promesas y trampas de las prácticas de sombrero negro seo
Las técnicas de Black Hat SEO van en contra de las pautas establecidas para jugar con el sistema y obtener mejores clasificaciones en los motores de búsqueda. Estos métodos riesgosos prometen retornos rápidos, pero muchos operadores de pequeñas empresas no se dan cuenta de que pueden resultar en penalizaciones costosas.
Es posible que pueda encontrar malware invisible, pero deshacerse de él no es fácil
Hay formas de saber si un sistema está infectado con malware invisible, al menos en algunos casos. Pero incluso una vez que se encuentra, hacer algo para matarlo puede ser extremadamente difícil. Este es el por qué.
El reconocimiento facial ayuda a la verificación de antecedentes
El reconocimiento facial está avanzando rápidamente en áreas como la verificación de antecedentes laborales, así como la forma en que las empresas de economía compartida analizan a los clientes potenciales.
Navegar los pagos móviles de pequeñas empresas se está volviendo más fácil
Las soluciones de pago en línea y móviles han brindado a las empresas y clientes más opciones, pero pueden ser complejas de navegar e implementar. En este segundo día de la Semana Nacional de la Pequeña Empresa, ayudaremos a su empresa a encontrar la mejor solución de pago.
Prepárese: los asistentes de voz llegarán a su sala de conferencias
Los asistentes de voz pueden mejorar la productividad y reducir la distracción durante las reuniones al hacerse cargo de tareas de memoria, como transcribir conversaciones, tomar notas e incluso establecer tareas en las herramientas de gestión de proyectos.
La nueva experiencia del cliente de Overstock.com presenta compras móviles y 3D
Overstock.com y el desarrollador de realidad aumentada (AR), Seek, se unen para hacer que más de 10,000 productos estén disponibles en una nueva experiencia de compra móvil que aprovecha modelos 3D dinámicos y AR.
La adquisición del cuadro de ventas de Salesforce es la última tendencia en bi consolidación
Salesforce anunció esta semana su intención de adquirir la empresa de visualización de datos Tableau Software por $ 15.7 mil millones. Junto con la adquisición por parte de Google Cloud de la compra de Zoomdata por parte de Looker y Logi Analytics, parece que ha vuelto la tendencia de consolidación en Big Data y análisis de negocios.
40 Recursos en línea que todas las mujeres en carreras tecnológicas deberían conocer
Las mujeres en las carreras de ciencia, tecnología, ingeniería y matemáticas (STEM) a menudo pueden sentirse aisladas en el trabajo si no tienen muchas otras colegas femeninas. Afortunadamente, Internet tiene más formas de conectarse para las mujeres en tecnología que nunca antes. Aquí hay solo 40 ejemplos.