Descubre cómo los principales proveedores de servicios gestionados (MSP) de la región APAC están ampliando su negocio de forma más inteligente con Kaseya 365 gracias a la automatización, la inteligencia artificial y las operaciones de TI conectadas.
Blog

La semana en brechas de seguridad
Esta semana: 1.2 millones de usuarios afectados por una filtración en la Universidad de Pensilvania, una estafa de phishing en Booking.com y una gran alerta de estafa en Google.

FIPS 140-3: Comprensión de la nueva norma de seguridad
Descubre qué ha cambiado en la norma FIPS 140-3, cómo verificar la validación y cómo las políticas, la automatización y la generación de informes (a través de RMM) te ayudan a operar en entornos regulados.

La semana en brechas de seguridad
Esta semana: Filtración de datos en Ernst & Young, campaña de phishing en LinkedIn y el malware PureHVNC llega a LATAM.

Inscripción automática de usuarios de alto riesgo: convertir el riesgo en resiliencia
El phishing sigue siendo uno de los riesgos de ciberseguridad más temidos a los que se enfrentan las empresas en la actualidad. Según el informe «Kaseya Cybersecurity Outlook Report 2026», casi la mitad (49%) de las empresas se han visto afectadas solo en los últimos 12 meses.

Por qué no basta con las protecciones nativas de Microsoft 365 y Google Workspace
Descubre por qué las protecciones integradas en Microsoft 365 y Google Workspace no son suficientes, y cómo Kaseya 365 ayuda a los proveedores de servicios gestionados (MSP) a ofrecer una seguridad completa.

Informe: Casi el 70% de las empresas esperan un ataque de phishing en 2026
El panorama de las ciberamenazas está evolucionando a un ritmo vertiginoso. Los retos a los que se enfrentan las empresas, la forma en que se asignan los presupuestos y las expectativasSeguir leyendo

La semana en brechas de seguridad
183 millones de cuentas de correo electrónico violadas, la Universidad de Western Sydney afectada por un importante ciberataque y VS Code de Microsoft se enfrenta a una nueva amenaza de malware.

Cómo crear una infraestructura de seguridad SaaS
Lee el blog para descubrir cómo crear una infraestructura de seguridad SaaS sólida que refuerce la protección de los clientes.
