Claves de seguridad en el teletrabajo: del dispositivo a las aplicaciones
Un problema bastante interesante que hay que resolver es cómo se accede a la red interna de la empresa desde una ubicación remota. Por ejemplo, desde un domicilio y a través de una conexión menos segura que la que podríamos esperar en la empresa.
Lea el artículo completo de Dell Tecnologies aquí:
Como se están blindando los Contact Center de los delitos cibernéticos
Con herramientas como la biometría, speech y text analytics, triple factor de autenticación por medio de la Inteligencia Artificial y sistemas de encriptación, no solo se han fortalecido las comunicaciones seguras y la protección de la información, sino que se ha avanzado a niveles superiores de seguridad como la autenticación de la identidad por medio de indicadores como la modulación de voz de las personas.
Lea el artículo completo de Avaya aquí:
Adopción del trabajo desde cualquier lugar con SD-WAN
Si hay algo que nos ha enseñado el año pasado, es la necesidad de flexibilidad. Los equipos de TI que trabajan en empresas de todo el mundo no tenían una “pandemia global” en su radar, pero tenían que trabajar para cambiar los procesos y los modelos comerciales casi de la noche a la mañana con una solución SD-WAN
Lea el artículo completo de Fortinet aquí:
Ransomware: la amenaza informática más peligrosa para las organizaciones
El ransomware está teniendo un impacto significativo a nivel global con varios ataques que han afectado a importantes compañías y organismos de distintos sectores en varios países. Por eso, en este nuevo capítulo de Conexión Segura, especialistas de ESET explican qué está ocurriendo con el ransomware y porque se ha convertido en la actualidad en la amenaza informática más peligrosa para las empresas.
Escuchar el podcast de ESET aquí:
Acronis Cyber Infrastructure 4.6 agrega nuevas funciones y optimizaciones
Optimización de la limitación del almacenamiento de respaldo: reduzca el costo total de propiedad (TCO) y minimice el impacto del rendimiento en el servicio de respaldo con umbrales de limitación configurables y reservas reducidas para la limitación.
Lea el artículo completo de Acronis aquí:
Más información