Supervisión de acceso y uso de bases de datos

/
Familiarízate con programas para la gestión de información y eventos de seguridad: SIEM (Security Information and Events Management).

Intrusiones de los hackers

/
Muchas veces, el problema no es tanto sufrir un ataque, si no ser consciente que se ha producido y cuantificar el alcance y perjuicio que se ha ocasionado.

Supervisión de Office 365 con Netwrix Auditor

/
Conoce si se producen cambios en la configuración del correo y quienes acceden con Netwrix Auditor, también con versión para Office 365

Estadísticas Duplicadas

/
Artículo en el que tratamos las Estadísticas Duplicadas en tu base de datos. Podrás conocer dónde están y cómo eliminarlas para optimizar tu BBDD.
RAD Studio 10.2 Tokyo

RAD Studio 10.2 Tokyo, la vuelta del hijo pródigo

/
Este artículo es una primera aproximación a la principal novedad, de entre las incorporadas en RAD Studio 10.2 Tokyo

¡Esmérate en tu Contraseña!

/
¡Esmérate en tu contraseña! Nos enseña la importancia que tiene esforzarnos un poco para que nuestras contraseñas sean seguras.

Así en la tierra como en el cielo… Auditar La Nube

/
El traslado a la "nube" no elimina la preocupación y responsabilidad debida, que el personal técnico tiene sobre su funcionamiento.

Delphi y Tetris, Programando por Diversión

/
En este tutorial con código Delphi explicado paso a paso, podrás ver con un ejemplo estilos, Live Bindings, composición de interfaces, control de teclas, etc…

Antivirus ¿Realmente es necesario?

/
En este artículo hablaremos de si realmente es necesario tener un antivirus instalado en el ordenador

La puerta trasera del ordenador : troyanos

/
La infección de malware por troyanos sigue siendo una de las principales amenazas en el ordenador de casa y en el trabajo.