Addictware Logo
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones
  • Contacto
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones

Seguridad - Addictware

Seguridad

El 2013 y los virus

Detalles
Escrito por: Martha E. Gómez Cruz
Publicado: 06 Diciembre 2012

Las tendencias más notables en 2013 serán el nuevo ejemplo de las operaciones de la ciber-guerra, más ataques dirigidos sobre los negocios y nuevas y sofisticadas amenazas contra los móviles.

Leer más…

¿Cómo controlar el acceso y potenciar la seguridad?

Detalles
Escrito por: Martha E. Gómez Cruz
Publicado: 05 Diciembre 2012

Es importante tomar conciencia del grave riesgo de seguridad que presentan las malas prácticas de PAM y buscar una solución integral que dé control.

Leer más…

Los troyanos ocasionan 80% de las infecciones

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 04 Diciembre 2012

Los virus están enfocados en robar información crítica y datos confidenciales de las empresas.

Leer más…

Los virus aumentarán para los dispositivos móviles

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 30 Noviembre 2012

Los ataques buscarán: la suscripción a servicios de mensajería con costo; el reclutamiento de equipos para crear redes bot net y el robo de información.

Leer más…

Elimina los riesgos de ataque

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 22 Noviembre 2012

La solución ofrece monitoreo constante de los gateways de los clientes, mitigación proactiva de amenazas y respuesta a incidentes en tiempo real.

Leer más…

Se propaga virus vía SMS

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 08 Noviembre 2012

El troyano Boxer envía SMS con costo y es capaz de afectar a los usuarios de Latinoamérica, con un amplio potencial de propagación y rango de acción.

Leer más…

  1. Las amenazas Top 10
  2. Inicia Cybergeddon, serie sobre seguridad informática
  3. Control de fraudes con Attachmate
  4. Nuevo Kaspersky Security para Mac OS X

Página 99 de 107

  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103

Lo más leido

  • Modernización de la infraestructura de redes: el pase a gol que México recibirá durante el Mundial 2026
  • Módulos LED flexibles en México: la tecnología que impulsa la nueva arquitectura digital del retail
  • IA, centros de datos y eficiencia energética: modelo energéticamente positivo
  • Manufactura aeronáutica en México: precisión tecnológica, clave para sostener su crecimiento
  • La nueva era de los pagos: Cómo el dinero instantáneo está redefiniendo la confianza, la inclusión y el riesgo
  • La IA está reemplazando los clics: asistentes ya influyen en las compras online
  • La industria también es para ellas: una carta para niñas y jóvenes
Addictware.com.mx

Tag Cloud

telfonia computo gadgets audio fotografia internet apps blog seguridad infraestructura software

Términos y Condiciones para participar en Trivias.

Licencia de Creative Commons
Addictware by Addictware is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported License.
Creado a partir de la obra en www.addictware.com.mx.

Copyrights © 2026 All Rights Reserved by Canvas Inc.
Aviso de privacidad
Inicio/Quiénes Somos/Contacto