• Servicios
    • Ciberseguridad Ciberseguridad
      • Análisis de Vulnerabilidades Análisis de Vulnerabilidades
      • Hacking Ético Hacking Ético
      • Pruebas de Pentesting Pruebas de Pentesting
    • Concientización a empleados Concientización a empleados
      • Simulación de Ataques a Email Simulación de Ataques a Email
      • Capacitación en Respuesta a Incidentes Capacitación en Respuesta a Incidentes
      • Concientización en Ciberseguridad Concientización en Ciberseguridad
  • Soluciones
    • Gestión de Accesos e Identidades Gestión de Accesos e Identidades
    • Seguridad de Endpoints Seguridad de Endpoints
    • Cumplimiento Normativo Cumplimiento Normativo
    • Gestión de Amenazas en TI Gestión de Amenazas en TI
  • Blog
  • Eventos
  • Contacto

Categoría: "Redes"

Monitoreo de red en tiempo real

  • José Garcia
  • 21 oct. 2021
Monitoreo de red en tiempo real

El monitoreo nos ayuda a supervisar en tiempo real el comportamiento de nuestra infraestructura TI

Seguir leyendo

Acceso condicional: mejore la seguridad de su fuerza de trabajo remota

  • Dheebtha Lakshmi
  • 28 abr. 2021
Acceso condicional: mejore la seguridad de su fuerza de trabajo remota

Implementa controles de acceso sin intervención del administrador de TI.

Seguir leyendo

Supervisa el rendimiento de tu red en tiempo real

  • Luis Arturo Cedillo
  • 01 abr. 2021
Supervisa el rendimiento de tu red en tiempo real

Anticipar posibles cortes y abordar los problemas de la red de manera proactiva.

Seguir leyendo

Monitoreo de infraestructura de TI para PYMES

  • Jaime Martinez
  • 12 feb. 2021
Monitoreo de infraestructura de TI para PYMES

La infraestructura de TI es la prestación de servicios empresariales.

Seguir leyendo

Monitorea en tiempo real tus estaciones de trabajo y firewall

  • Alfonso Orrantia
  • 15 oct. 2020
Monitorea en tiempo real tus estaciones de trabajo y firewall

Seguridad de última generación para redes y para estaciones de trabajo.

Seguir leyendo
  • ←
  • 1
  • 2
  • →

Buscar en el blog

Categorías

  • Análisis de Vulnerabilidades20
  • Hácking Ético7
  • Pentesting8
  • Phishing19
  • Ciberseguridad94
  • Auditorías y cumplimiento7
  • Accesos y Contraseñas2
  • Datos5
  • Active Directory0
  • Móviles7
  • Endpoints7
  • Redes9
  • Mesa de Ayuda4
  • Otros1

Artículos más leídos

3 tipos de pentesting

3 tipos de pentesting

12 may. 2020
Consejo del día: ¿Cómo evitar ataques de phishing?

Consejo del día: ¿Cómo evitar ataques de phishing?

17 mar. 2021
Glosario de Seguridad Informática

Glosario de Seguridad Informática

14 may. 2020
¿Análisis de vulnerabilidades? Te decimos para que te sirve

¿Análisis de vulnerabilidades? Te decimos para que te sirve

04 feb. 2021
Qué es la ingeniería social y cómo evitarla

Qué es la ingeniería social y cómo evitarla

09 jun. 2021

Contáctanos

Conversemos sobre tus estrategias, retos tecnológicos y de ciberseguridad. Llena el formulario y cuéntanos más de ti, en breve te contaremos mucho de nosotros.

Cargando
Tu mensaje se ha enviado. ¡Gracias!

Dirección

Avenida Patriotismo 889-Piso 1, Insurgentes Mixcoac, Benito Juárez, 0391 0 CDMX

Email

contacto@idric.com.mx

Llámanos

(55) 2455 3274

Buzón de quejas y sugerencias

¡En iDric nos gusta escuharte!

Todos los comentarios de nuestros clientes y usuarios
son importantes para nosotros.

Recursos y ayuda

  • Blog
  • Solicita una cotización
  • Buzón de quejas y sugerencias

Servicios

  • Análisis de Vulnerabilidades
  • Hacking Ético
  • Pruebas de Pentesting

Soluciones

  • Gestión de Accesos e Identidades
  • Seguridad de Endpoints
  • Cumplimiento Normativo
  • Gestión de Amenazas en TI

Contacto

  • (55) 2455 3274
  • contacto@idric.com.mx

Soporte Técnico

  • 911@idric.com.mx
© 2022 Ingeniería Dric  |  Política de calidad  |  Aviso de privacidad