• Servicios
    • Ciberseguridad Ciberseguridad
      • Análisis de Vulnerabilidades Análisis de Vulnerabilidades
      • Hacking Ético Hacking Ético
      • Pruebas de Pentesting Pruebas de Pentesting
    • Concientización a empleados Concientización a empleados
      • Simulación de Ataques a Email Simulación de Ataques a Email
      • Capacitación en Respuesta a Incidentes Capacitación en Respuesta a Incidentes
      • Concientización en Ciberseguridad Concientización en Ciberseguridad
  • Soluciones
    • Gestión de Accesos e Identidades Gestión de Accesos e Identidades
    • Seguridad de Endpoints Seguridad de Endpoints
    • Cumplimiento Normativo Cumplimiento Normativo
    • Gestión de Amenazas en TI Gestión de Amenazas en TI
  • Blog
  • Eventos
  • Contacto

Monitorea el desempeño de tus aplicaciones y minimiza pérdidas

  • Angeline Solomon
  • 24 feb. 2021
  • 363
Monitorea el desempeño de tus aplicaciones y minimiza pérdidas

Identifica las cualidades claves de una herramienta de monitoreo de aplicaciones.

Seguir leyendo

II parte: Beneficios del teletrabajo

  • Adriana Servín
  • 19 feb. 2021
  • 199
II parte: Beneficios del teletrabajo

Las organizaciones incrementan su productividad en un 26%.

Seguir leyendo

Conoce nuestro nuevo servicio de pentesting

  • Fátima Rodríguez
  • 17 feb. 2021
  • 191
Conoce nuestro nuevo servicio de pentesting

Evaluamos y llevamos tu infraestructura de TI otro nivel.

Seguir leyendo

Monitoreo de infraestructura de TI para PYMES

  • Jaime Martinez
  • 12 feb. 2021
  • 199
Monitoreo de infraestructura de TI para PYMES

La infraestructura de TI es la prestación de servicios empresariales.

Seguir leyendo

¿Qué son las APT y cuál es la mejor estrategia de protección ante éstas?

  • Miriam Barboza
  • 11 feb. 2021
  • 378
¿Qué son las APT y cuál es la mejor estrategia de protección ante éstas?

APT se refiere a cualquier tipo de ataque “sofisticado”.

Seguir leyendo
  • ←
  • 1
  • 2
  • ...
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • →

Buscar en el blog

Categorías

  • Análisis de Vulnerabilidades20
  • Hácking Ético7
  • Pentesting8
  • Phishing19
  • Ciberseguridad94
  • Auditorías y cumplimiento7
  • Accesos y Contraseñas2
  • Datos5
  • Active Directory0
  • Móviles7
  • Endpoints7
  • Redes9
  • Mesa de Ayuda4
  • Otros1

Artículos más leídos

3 tipos de pentesting

3 tipos de pentesting

12 may. 2020
Consejo del día: ¿Cómo evitar ataques de phishing?

Consejo del día: ¿Cómo evitar ataques de phishing?

17 mar. 2021
Glosario de Seguridad Informática

Glosario de Seguridad Informática

14 may. 2020
¿Análisis de vulnerabilidades? Te decimos para que te sirve

¿Análisis de vulnerabilidades? Te decimos para que te sirve

04 feb. 2021
Qué es la ingeniería social y cómo evitarla

Qué es la ingeniería social y cómo evitarla

09 jun. 2021

Contáctanos

Conversemos sobre tus estrategias, retos tecnológicos y de ciberseguridad. Llena el formulario y cuéntanos más de ti, en breve te contaremos mucho de nosotros.

Cargando
Tu mensaje se ha enviado. ¡Gracias!

Dirección

Avenida Patriotismo 889-Piso 1, Insurgentes Mixcoac, Benito Juárez, 0391 0 CDMX

Email

contacto@idric.com.mx

Llámanos

(55) 2455 3274

Buzón de quejas y sugerencias

¡En iDric nos gusta escuharte!

Todos los comentarios de nuestros clientes y usuarios
son importantes para nosotros.

Recursos y ayuda

  • Blog
  • Solicita una cotización
  • Buzón de quejas y sugerencias

Servicios

  • Análisis de Vulnerabilidades
  • Hacking Ético
  • Pruebas de Pentesting

Soluciones

  • Gestión de Accesos e Identidades
  • Seguridad de Endpoints
  • Cumplimiento Normativo
  • Gestión de Amenazas en TI

Contacto

  • (55) 2455 3274
  • contacto@idric.com.mx

Soporte Técnico

  • 911@idric.com.mx
© 2022 Ingeniería Dric  |  Política de calidad  |  Aviso de privacidad