vcollado

/Vanessa Collado

About Vanessa Collado

Este autor no presenta ningún detalle.
So far Vanessa Collado has created 341 blog entries.

Exempleados aún con acceso a archivos

mayo 17, 2019|Internet, Seguridad|

Así lo revela una nueva investigación de Kaspersky Lab, Sorting out digital clutter in business. La compañía advierte que antiguos

La era multicloud

mayo 14, 2019|Internet, Servicios Cloud|

La Nube se ha vuelto el modelo computacional por excelencia, apuntando cada vez más al multicloud. No es extraño que

Ataques BEC

mayo 10, 2019|Internet, Seguridad|

Un ataque BEC (Business Email Compromise) tiene como objetivo secuestrar y controlar cuentas empresariales que los ciberdelincuentes pueden utilizar para

Borra 23 servidores AWS de su antigua empresa

mayo 6, 2019|Internet, Seguridad|

Un despido puede ser un momento difícil de sobrellevar, algunas personas piensan que pronto hallarán un nuevo trabajo pero algunas

Qué es el malvertising

mayo 2, 2019|Internet, Seguridad|

El malvertising es la práctica de esparcir códigos maliciosos a través de anuncios de apariencia legítima. Afecta tanto a sitios

Cuánto valen nuestros datos

abril 29, 2019|Internet, Seguridad|

Hoy en día casi todo está en venta y, por desgracia, los datos personales también. Ya no hace falta ser

Empresas emergentes y su seguridad informática

abril 24, 2019|Internet, Seguridad|

En las empresas emergentes, por lo general, el presupuesto es ajustado y los gastos se disparan debido al desarrollo del

Enfoques para una estrategia digital exitosa

abril 22, 2019|Internet|

En una reciente publicación del sitio KPMG se incluyen algunos enfoques para habilitar una estrategia digital exitosa en empresas que

Google y su cultura laboral

abril 4, 2019|Internet|

Google es conocido por contar con los mejores gerentes en el mundo. ¿Cómo los capacitan? Aunque este no es un

Información, Tecnología y Transformación Digital

abril 1, 2019|Internet|

Los avances en la tecnología han disminuido los costos de generar, procesar, almacenar y explotar grandes cantidades de información. Asimismo,