-
Entradas recientes
Archivos
- marzo 2023
- enero 2023
- noviembre 2022
- octubre 2022
- septiembre 2022
- agosto 2022
- julio 2022
- mayo 2022
- febrero 2022
- diciembre 2021
- noviembre 2021
- octubre 2021
- septiembre 2021
- agosto 2021
- julio 2021
- junio 2021
- mayo 2021
- abril 2021
- marzo 2021
- febrero 2021
- enero 2021
- diciembre 2020
- noviembre 2020
- octubre 2020
- septiembre 2020
- agosto 2020
- julio 2020
- junio 2020
- mayo 2020
- abril 2020
- marzo 2020
- diciembre 2019
- noviembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- octubre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- agosto 2017
- julio 2017
- junio 2017
- mayo 2017
- abril 2017
- marzo 2017
- febrero 2017
- enero 2017
- diciembre 2016
- noviembre 2016
- octubre 2016
- septiembre 2016
- agosto 2016
- julio 2016
- junio 2016
- mayo 2016
- abril 2016
- marzo 2016
- febrero 2016
- enero 2016
- diciembre 2015
- noviembre 2015
- octubre 2015
- septiembre 2015
- agosto 2015
- julio 2015
- junio 2015
- mayo 2015
- abril 2015
- marzo 2015
- febrero 2015
- enero 2015
- diciembre 2014
- noviembre 2014
- octubre 2014
- septiembre 2014
- agosto 2014
- julio 2014
- junio 2014
- mayo 2014
- abril 2014
- marzo 2014
- febrero 2014
- enero 2014
- diciembre 2013
- octubre 2013
- septiembre 2013
- agosto 2013
- julio 2013
- junio 2013
- mayo 2013
- abril 2013
- marzo 2013
- febrero 2013
- enero 2013
- diciembre 2012
- noviembre 2012
- octubre 2012
- septiembre 2012
- agosto 2012
- julio 2012
- junio 2012
- mayo 2012
- abril 2012
- marzo 2012
- febrero 2012
- enero 2012
- diciembre 2011
- agosto 2011
Categorías
Archivo mensual: mayo 2018
12 consejos de defensa en auditorías de software que todos en ITAM deben conocer
Aspera publicó 12 consejos de defensa en auditorías de software que debe ser del conocimiento del equipo de TI (y legal) de una organización.
Publicado en Auditorias, Uncategorized
Deja un comentario
Advanced Endpoint Security for Dummies (e-book)
Mantenerse por delante del cambiante panorama de amenazas requiere un marco de seguridad de punto final fácil de implementar y herramientas de seguridad simplificadas pero potentes para protegerse contra las amenazas emergentes. Descargue el e-book acá
Publicado en Symantec
Deja un comentario
Cambio en pagos por excedentes en Compromiso Monetario en Azure
Microsoft realizó cambios cuando los clientes reciben una factura por exceso en su consumo dentro del Compromiso Monetario de Azure. Históricamente, esto ha sido trimestral o anual, según el tipo de acuerdo, que se modificó trimestralmente para todos los tipos … Seguir leyendo
Publicado en Azure, Uncategorized
Deja un comentario
Instancias Reservadas y Suscripciones de Servidor en Azure
Microsoft anunció que las Instancias Reservadas en Azure están disponibles de inmediato a través del programa Proveedor de soluciones en la nube (CSP) y que las Suscripciones a Servidores estarán disponibles en un futuro cercano. Estas dos ofertas serán aliados … Seguir leyendo
Publicado en Azure, Uncategorized
Deja un comentario
Office Web Apps disponibles en otros planes
Office Web Apps incluye Word, PowerPoint, Excel, Outlook and OneNote para Android y iOS. Anteriormente la capacidad de edición solo estaba disponible en las versiones que incluyeran el cliente Office de escritorio. Con este nuevo anuncio, los usuarios de los … Seguir leyendo
Publicado en Office 365, Uncategorized
Deja un comentario
Grupos de Office 365 en Outlook: ahora serán privados de forma predeterminada
Microsoft está cambiando su configuración de seguridad predeterminada para los grupos de Outlook y SharePoint Online para que sean privados por defecto, en lugar de públicos. Solo los miembros del grupo aprobados pueden ver grupos de Outlook que están configurados … Seguir leyendo
Publicado en Office 365, Uncategorized
Deja un comentario
Reporte de Amenazas en Internet 2018 de Symantec
SELRES_1677231f-dc72-4f12-a9cf-1e90f67e7cfdSELRES_175618c0-c7f9-4d03-956e-66696b4d93eaSELRES_6dce0f0e-c2a7-4475-b594-34496762be48SELRES_06f2ce28-8c7a-487d-857b-a23e78138dddEl ISTR (Internet Security Threat Report) 2018 de Symantec revela que el gran volumen de amenazas aumentó y que, además, el panorama se ha vuelto más diverso, con delincuentes que trabajan cada vez más para detectar nuevas vías de ataque … Seguir leyendo
Publicado en Symantec
Deja un comentario