Entradas recientes

La plataforma que lo tiene todo para habilitar el acceso remoto y la colaboración.
Comodo Remote Desktop es una plataforma que va más allá del...

publicado por DragonLatam en Control Remoto

El análisis forense se refiere a una investigación detallada para detectar y documentar el curso, las razones, los culpables y las consecuencias de un...

publicado por ComodoLATAM en Seguridad

Hemos aprendido a confiar mucho en las computadoras y otros dispositivos digitales. Aunque hemos visto las maravillas de las herramientas e instrumentación recientes, tendemos a...

publicado por ComodoLATAM en Seguridad

Cuando su PC está infectada con un archivo extraño, mostraría los siguientes signos y síntomas:

La computadora va lentaVentanas emergentes...
publicado por ComodoLATAM en Seguridad

Virus troyano: significado

Un troyano informático se refiere a un programa que parece ser inofensivo, pero en realidad es malicioso. Es un...

publicado por ComodoLATAM en Seguridad

Según las estadísticas, es probable que su empresa sufra ataques de ciberdelincuentes en algún momento. En el Reino Unido, por ejemplo, el 43% de...

publicado por ComodoLATAM en Seguridad

El software de seguridad de Endpoint está especialmente diseñado para que los clientes corporativos protejan todos sus Endpoints (comúnmente llamados...

publicado por ComodoLATAM en Seguridad

Definición de firewall: en el mundo de la computación, la terminología seguridad de firewall (o cortafuegos en español) se...

publicado por ComodoLATAM en Seguridad

La eliminación de virus se refiere al proceso de desinfectar o eliminar automática o manualmente un virus informático, malware o cualquier otro programa...

publicado por ComodoLATAM en Seguridad

Definición de evaluación de vulnerabilidades: el nombre sugiere que es el proceso de reconocer, analizar y clasificar las...

publicado por ComodoLATAM en Vulnerabilidades

Una vulnerabilidad informática es un término de ciberseguridad que se refiere a un defecto en un sistema que puede dejarlo abierto a ataques. Esta...

publicado por ComodoLATAM en Vulnerabilidades

Probablemente haya oído hablar de un ataque de malware que bloquea al propietario de una computadora y solicita un rescate antes de levantar la restricción. Esto es lo...

publicado por ComodoLATAM en Vulnerabilidades

El ransomware ha causado muchos problemas a los sistemas informáticos de todo el mundo. Los expertos en tecnología e informática siempre nos recuerdan que debemos prestar...

publicado por ComodoLATAM en Seguridad

Protección de terminales o seguridad de endpoints son dos palabras que reciben mucha atención de la comunidad de seguridad. Se han vuelto cruciales para las empresas...

publicado por ComodoLATAM en Seguridad

La seguridad de Endpoint es un enfoque de seguridad que se concentra en bloquear los dispositivos, como computadoras individuales, tabletas, teléfonos y varios otros...

publicado por ComodoLATAM en Seguridad

En esta guía vamos a estar viendo cómo utilizar el escritorio virtual de Comodo para realizar cualquier acción dentro de nuestra computadora de la manera más segura...

publicado por ComodoLATAM en Herramientas

Con el aumento de los ataques de ransomware, se estima que las organizaciones pueden verse afectadas a nivel mundial con un costo de $20 mil millones para 2021, según...

publicado por ComodoLATAM en Seguridad

Los ataques de ransomware son cada vez más frecuentes, es aconsejable evitar que su computadora y sus datos sufran el efecto devastador de los mismos. Si tiene curiosidad acerca...

publicado por ComodoLATAM en Seguridad

Endpoint Detection Response es una poderosa herramienta de análisis de eventos que proporciona monitoreo y detección en tiempo real de eventos maliciosos en...

publicado por ComodoLATAM en Herramientas

¿Sospecha que hay ransomware en su computadora o ya recibió una notificación de que sus archivos están encriptados y necesita obtener una clave de desencriptación? Puede ser...

publicado por ComodoLATAM en Seguridad
...