top of page
![](https://static.wixstatic.com/media/a33500_d5c44dbcf3c447ad9a3778da58b84011~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_d5c44dbcf3c447ad9a3778da58b84011~mv2.webp)
![El WI-FI Público, una necesidad con muchos riesgos](https://static.wixstatic.com/media/a33500_d5c44dbcf3c447ad9a3778da58b84011~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_d5c44dbcf3c447ad9a3778da58b84011~mv2.webp)
Isaac Shemaria
13 dic 20225 Min. de lectura
El WI-FI Público, una necesidad con muchos riesgos
Algo que todos tenemos claro es que el WI-FI hoy en dÃa es más una necesidad que un valor agregado. Esto lo podemos ver entrando a las...
52 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/a33500_fabbdac282174d39b3e23ba867d04fba~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_fabbdac282174d39b3e23ba867d04fba~mv2.webp)
![Cómo proteger sus datos y su privacidad en Internet](https://static.wixstatic.com/media/a33500_fabbdac282174d39b3e23ba867d04fba~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_fabbdac282174d39b3e23ba867d04fba~mv2.webp)
Isaac Shemaria
31 oct 20226 Min. de lectura
Cómo proteger sus datos y su privacidad en Internet
Desde el inicio de la pandemia, la cantidad de ciberataques ha estado creciendo de forma nunca antes vista. Hoy en dÃa, al menos un...
17 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/a33500_5d9bcac03d3e40d995ab81782ef4a898~mv2.jpeg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_5d9bcac03d3e40d995ab81782ef4a898~mv2.webp)
![¿En qué se diferencia la confianza cero de los métodos tradicionales de ciberseguridad?](https://static.wixstatic.com/media/a33500_5d9bcac03d3e40d995ab81782ef4a898~mv2.jpeg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_5d9bcac03d3e40d995ab81782ef4a898~mv2.webp)
Isaac Shemaria
14 oct 20225 Min. de lectura
¿En qué se diferencia la confianza cero de los métodos tradicionales de ciberseguridad?
La confianza cero es una nueva forma de concebir la ciberseguridad que se centra en conceder acceso a los usuarios en función de su...
39 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/a33500_6d7e88c0aec14d83b0440e18c7435964~mv2.jpeg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_6d7e88c0aec14d83b0440e18c7435964~mv2.webp)
![¿Por qué las PyMEs se han vuelto el objetivo No. 1 de los hackers para ataques de ransomware?](https://static.wixstatic.com/media/a33500_6d7e88c0aec14d83b0440e18c7435964~mv2.jpeg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_6d7e88c0aec14d83b0440e18c7435964~mv2.webp)
Isaac Shemaria
7 oct 20225 Min. de lectura
¿Por qué las PyMEs se han vuelto el objetivo No. 1 de los hackers para ataques de ransomware?
Los Hackers se dirigen cada vez más a las pequeñas y medianas empresas (PyMEs) para infectarlas con ransomware. Este tipo de malware...
14 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/11062b_7d94199fc7004346ac8deefceef01caf~mv2_d_5600_7200_s_4_2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/11062b_7d94199fc7004346ac8deefceef01caf~mv2_d_5600_7200_s_4_2.webp)
![¿Cómo crear un plan de recuperación ante desastres para su empresa?](https://static.wixstatic.com/media/11062b_7d94199fc7004346ac8deefceef01caf~mv2_d_5600_7200_s_4_2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/11062b_7d94199fc7004346ac8deefceef01caf~mv2_d_5600_7200_s_4_2.webp)
Isaac Shemaria
22 sept 20224 Min. de lectura
¿Cómo crear un plan de recuperación ante desastres para su empresa?
Las catástrofes pueden afectar a cualquier empresa, por grande o pequeña que sea. Un plan de recuperación ante desastres es esencial para...
15 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/a33500_68e3d8a282b549cabe578d01e0986418~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_68e3d8a282b549cabe578d01e0986418~mv2.webp)
![¿Por qué necesita una estrategia de defensa en profundidad?](https://static.wixstatic.com/media/a33500_68e3d8a282b549cabe578d01e0986418~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_68e3d8a282b549cabe578d01e0986418~mv2.webp)
Isaac Shemaria
22 sept 20224 Min. de lectura
¿Por qué necesita una estrategia de defensa en profundidad?
La mayorÃa de la gente piensa que la única manera de proteger sus redes informáticas y sus datos es utilizar una sola capa de seguridad...
18 visualizaciones0 comentarios
bottom of page