Jamf Blog

Más de 118 artículos le están esperando.

Octubre 26, 2023 por Sean Smith

¿Qué significa realmente soporte en el mismo día y por qué es tan importante?

Cuando Apple lanza sus sistemas operativos más recientes, tanto los usuarios como los administradores de IT están ansiosos por actualizarse. Como proveedor de administración y seguridad, es imprescindible asegurarse de que su producto es lo más compatible posible con el sistema operativo más reciente: las pruebas exhaustivas de las betas de Apple son fundamentales para el éxito. En Jamf sabemos lo importante que es estar al día de los lanzamientos de Apple y lo hacemos desde 2002. Lea este blog para saber por qué es tan importante para la seguridad de su empresa.

Octubre 23, 2023 por Cristiana Pana

Jamf Protect gana el premio a la solución de seguridad móvil del año

Jamf ayuda a las organizaciones a mantenerse protegidas y a satisfacer las necesidades de cumplimiento; nos complace anunciar que nuestros esfuerzos por desarrollar las mejores soluciones de seguridad han sido reconocidos en los Premios a la Seguridad Informática 2023.

Octubre 23, 2023 por Liarna La Porta

Perfiles maliciosos: una de las amenazas más peligrosas para los dispositivos móviles

Descubra cómo los actores de amenazas implementan perfiles de configuración de forma maliciosa en los dispositivos Apple que usted pueda utilizar, como parte de su cadena de ataque y qué puede hacer para evitarlo.

Qué es un ataque de phishing por whaling y cómo prevenirlo

Las amenazas que afectan a sus defensas de ciberseguridad siguen creciendo y evolucionando de una forma a otra. Las amenazas persistentes avanzadas (APT) y los tipos de amenazas convergentes de por sí ya eran difíciles de detectar, y ahora las amenazas existentes, como el whaling (caza de ballenas), están siendo superpotenciadas por la IA para ser más eficaces y escalables. En este blog, nos adentramos en los ataques de "Phishing por Whaling": ¿Qué son los ataques de whaling? ¿Cómo afectan a la ciberseguridad? Proporcione ejemplos de ataques en el mundo real Desglose de la anatomía de un ataque por whaling Y analice las diferentes formas de prevenirlos

El regreso a los fundamentos básicos de la seguridad: phishing

El phishing es la causa de la mayoría de los ciberataques, que afectan financiera y personalmente a usuarios y organizaciones. En este blog, volvemos a lo básico sobre lo que es el phishing, qué aspecto tiene un ataque y qué medidas se pueden tomar para evitar ser víctima de ataques de phishing.

¿Qué es un catálogo de apps para empresas y por qué lo necesita?

Aprenda cómo beneficia a su organización un catálogo de apps personalizado y cómo Jamf Self Service, Jamf App Catalog y App Installers pueden facilitar la vida tanto a IT como a los usuarios finales.

Un enfoque holístico de la seguridad: protección de endpoints

La protección integral de endpoints proporciona una amplia y moderna protección frente a las amenazas a toda su flota de computadoras Apple y dispositivos móviles, incluidos los endpoints Windows y Android. Al proteger contra las nuevas y cambiantes amenazas mediante estrategias eficaces y eficientes de defensa en profundidad, las soluciones de seguridad para endpoints de Jamf no solo son las mejores de su clase, sino que sus potentes y flexibles flujos de trabajo ayudan a organizaciones como la suya a tener éxito con los dispositivos móviles y de Apple en el trabajo, sin comprometer la seguridad de los datos, la privacidad de los usuarios o la productividad de los usuarios finales.

Jamf y Okta Device Trust

Jon Lehtinen, de Okta, se reunió con Sean Rabbitt, de Jamf, para hablar de la integración Jamf y Okta Device Trust en esta sesión de la JNUC 2023.

Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.