News

¿Qué es la verificación en dos pasos? ¿Dónde deberías usarla?

¿Qué es la verificación en dos pasos? ¿Dónde deberías usarla?

¿Qué es la verificación en dos pasos? Habilitar la verificación en dos pasos hace que sea mucho más complicado para un atacante comprometer tus cuentas online, pero ¿qué es y cuándo deberías usarlo? La verificación en 2 pasos es una función que ya ofrecen la mayoría de proveedores de servicios online. Esta función ofrece una capa extra de seguridad durante el proceso…

Evolución de los ataque informáticos 2

Evolución de los ataque informáticos 2

(esta es la segunda parte de una serie de 3 artículos sobre la historia de los ataques informáticos) Habiendo sido durante años algo relativamente inofensivo, muchos vieron en los virus informáticos unas poderosas herramientas para conseguir unos fines de dudosa moralidad. En este punto trataremos el caso Stuxnet para entender la magnitud de la evolución de los usos peligrosos de…

Nubes Microsoft: creadas para industrias específicas

Nubes Microsoft: creadas para industrias específicas

La gran empresa de software continua expandiéndose y lanzando ofertas en nubes específicas de la industria. ¿Para quién? Para organizaciones minoristas y de atención médica. Se han comprometido a hacer lo mismo con empresas sin fines de lucro, de fabricación y servicios financieros. Lanzan las ofertas en forma de paquetes de productos y servicios personalizados para los clientes de este…

Externalice su departamento IT

Desde BlackBytes damos soporte a los usuarios, gestionando todo el circuito de las infraestructuras IT. Mantenimiento y soporte directo.

virtualización de los puestos de trabajo
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad