
¿Qué es un Ataque a la Cadena de Suministros? Todo lo que deben saber las empresas

Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC
Continuar leyendo «Limpieza general en tus datos: organicemos tu oficina»
Después de los cortes con el borde de un folio y los mosquitos, no hay muchas cosas que fastidien tanto en todo el mundo como las llamadas automáticas o robocalls, especialmente aquellas en las que la persona que llama aparece con una identidad falsa. Hoy en día, a menudo, el mero hecho de recibir una llamada ya supone una interrupción. Además, si cuando suena el teléfono aparece un número local u oficial y al responder te encuentras con un monótono discurso leído por un robot timador… Estamos ante una situación más que suficiente para poner de los nervios a cualquiera.
Continuar leyendo «Evita la suplantación de identidad telefónica con STIR/SHAKEN»
Continuar leyendo «How to Secure Collaboration Tools at Your Business»
Una buena forma de resumir la ciberseguridad es parafraseando al novelista Joseph Heller: “Que estés paranoico no significa que no te persigan”.
Continuar leyendo «Qué esperar cuando proteges datos»