16

jul. 2024

Lecciones Tecnológicas de la Eurocopa 2024 y la Copa América 2024

Lecciones Tecnológicas de la Eurocopa 2024 y la Copa América 2024

0

Lecciones tecnológicas de la Eurocopa y Copa América 2024: análisis de datos, realidad aumentada, ciberseguridad, gestión de eventos y apps móviles.

11

jul. 2024

Optimización de Redes Empresariales: Herramientas Esenciales para Operadores de TI

Optimización de Redes Empresariales: Herramientas Esenciales para Operadores de TI

5

Optimiza tu red empresarial con herramientas clave para monitoreo, análisis de tráfico, gestión de configuraciones, seguridad y control de ancho de banda.

09

jul. 2024

Optimización de Consultas SQL: Buenas Prácticas y Estrategias

Optimización de Consultas SQL: Buenas Prácticas y Estrategias

3

Optimiza consultas SQL con índices, evita SELECT *, utiliza joins y CTEs adecuadamente, analiza planes de ejecución y realiza mantenimiento regular.

04

jul. 2024

Revolución en la IA: La Colaboración de Apple y OpenAI

Revolución en la IA: La Colaboración de Apple y OpenAI

0

Apple y OpenAI revolucionan iOS y macOS con IA avanzada: eficiencia, seguridad y personalización mejoradas.

02

jul. 2024

Mejores Prácticas de Observabilidad en TI con ManageEngine

Mejores Prácticas de Observabilidad en TI con ManageEngine

0

Descubre cómo implementar observabilidad en TI con ManageEngine para mejorar el rendimiento, la seguridad y la toma de decisiones basadas en datos.

27

jun. 2024

¿Qué impacto tiene la Tecnología en los Juegos Olímpicos de 2024?

¿Qué impacto tiene la Tecnología en los Juegos Olímpicos de 2024?

3

Descubre cómo los Juegos Olímpicos de 2024 impulsan la innovación tecnológica y ofrecen lecciones clave para gerentes y directores de tecnología.

25

jun. 2024

Automatización del Inventario de TI: Ahorra Tiempo y Reduce Errores

Automatización del Inventario de TI: Ahorra Tiempo y Reduce Errores

2

Automatiza el inventario de TI para ahorrar tiempo, reducir errores y mejorar la gestión de activos. Optimiza recursos y cumple normativas.

20

jun. 2024

El Papel del Director de TI en la Transformación de la Gestión de Dispositivos

El Papel del Director de TI en la Transformación de la Gestión de Dispositivos

5

Descubre cómo el Director de TI puede transformar la gestión de dispositivos y potenciar la seguridad y eficiencia en tu empresa. ¡Lee más!

18

jun. 2024

Facilita el Trabajo Remoto: Estrategias de Gestión de Movilidad Empresarial

Facilita el Trabajo Remoto: Estrategias de Gestión de Movilidad Empresarial

6

Descubre estrategias clave para gerentes de TI y optimiza el trabajo remoto con gestión de movilidad empresarial efectiva y segura. ¡Lee más!

13

jun. 2024

5 Estrategias Avanzadas para Proteger tus Activos Empresariales

5 Estrategias Avanzadas para Proteger tus Activos Empresariales

6

Protege tus activos empresariales con MFA, cifrado de datos, MDM, entrenamiento del personal y backup. Seguridad avanzada garantizada.

11

jun. 2024

¿Cómo Implementar Seguridad en Bases de Datos SQL?

¿Cómo Implementar Seguridad en Bases de Datos SQL?

9

Implementa seguridad en bases de datos SQL con autenticación, autorización y encriptación para proteger datos sensibles de accesos no autorizados.

06

jun. 2024

¿Podemos Prevenir la Fuga de Datos en el Sector Salud?

¿Podemos Prevenir la Fuga de Datos en el Sector Salud?

0

Protege la privacidad de los datos de salud en México. Descubre estrategias clave para prevenir filtraciones en el sector sanitario.

04

jun. 2024

Maximiza el Rendimiento de tus Dispositivos: 5 Estrategias Clave para Operadores de TI

Maximiza el Rendimiento de tus Dispositivos: 5 Estrategias Clave para Operadores de TI

5

Maximiza el rendimiento de tus dispositivos con estas 5 estrategias clave para operadores de TI: monitoreo, automatización, optimización y más.

30

may. 2024

Desafíos y Soluciones para la Gestión de Dispositivos Móviles en el Sector Salud

Desafíos y Soluciones para la Gestión de Dispositivos Móviles en el Sector Salud

3

Descubre cómo la gestión de dispositivos móviles mejora la atención médica en un sector en constante evolución. ¡Optimiza tu salud digital hoy mismo!

28

may. 2024

Protege tu empresa: La importancia de actualizar tus sistemas

Protege tu empresa: La importancia de actualizar tus sistemas

19

Protege tu empresa con actualizaciones regulares. Descubre por qué la gestión de parches es clave para la seguridad informática.

23

may. 2024

¿Cuáles son los Principales Problemas en la Gestión de Dispositivos para los Directores de TI?

¿Cuáles son los Principales Problemas en la Gestión de Dispositivos para los Directores de TI?

13

Descubre cómo los directores de TI enfrentan desafíos en la gestión de dispositivos. Soluciones para seguridad, diversidad y cumplimiento normativo.

21

may. 2024

Ventajas de la Mesa de Servicio en el Sector Salud

Ventajas de la Mesa de Servicio en el Sector Salud

20

Descubre cómo la Mesa de Servicio revoluciona la atención médica: acceso simplificado, tiempos de respuesta optimizados y atención personalizada.

16

may. 2024

Diccionario Tech: ¿Qué es una API?

Diccionario Tech: ¿Qué es una API?

18

Descubre el significado y la importancia de las APIs para los gerentes de TI. Impulsa la eficiencia, la innovación y la competitividad digital.

14

may. 2024

¿Cómo Dominar la Gestión Diaria del Inventario de Equipos en TI?

¿Cómo Dominar la Gestión Diaria del Inventario de Equipos en TI?

19

Optimiza la gestión del inventario de equipos en TI con herramientas ágiles y automatizadas. ¡Mantén el ritmo en el mundo tecnológico!

14

may. 2024

Conociendo Endpoint Central

Conociendo Endpoint Central

41

Endpoint Central de ManageEngine simplifica la gestión de dispositivos en red. Rastrea, actualiza y protege con facilidad. Descubre más en nuestro demo.

09

may. 2024

Errores Comunes al Crear una Mesa de Servicio: Consejos para Gerentes y CIOs

Errores Comunes al Crear una Mesa de Servicio: Consejos para Gerentes y CIOs

24

Obtén valiosos consejos y mejores prácticas para Gerentes y CIOs que buscan optimizar sus procesos de atención al cliente y soporte técnico.

07

may. 2024

4 Ventajas de la Integración de IA con la Mesa de Servicio

4 Ventajas de la Integración de IA con la Mesa de Servicio

11

Descubre cómo la integración de IA con la mesa de servicio impulsa la eficiencia, resolución proactiva y experiencia personalizada en el soporte de TI.

02

may. 2024

Evita el engaño del falso repartidor de Amazon

Evita el engaño del falso repartidor de Amazon

30

¡Cuidado! Nuevo fraude: Falso repartidor de Amazon roba cuentas de WhatsApp. Aprende a protegerte y evitar ser víctima.

30

abr. 2024

Flujos de Trabajo Eficientes en la Mesa de Servicio para Operadores de TI

Flujos de Trabajo Eficientes en la Mesa de Servicio para Operadores de TI

733

Optimiza la mesa de servicio con flujos de trabajo eficientes en TI. Reducción del tiempo de resolución, mayor productividad y satisfacción del usuario.

25

abr. 2024

Diccionario Tech: ¿Qué es ITIL?

Diccionario Tech: ¿Qué es ITIL?

713

Descubre cómo ITIL mejora la gestión de servicios de TI con enfoque en el cliente, eficiencia y mejora continua.

23

abr. 2024

¿Cómo Revoluciona el Autoservicio de TI a tu Empresa?

¿Cómo Revoluciona el Autoservicio de TI a tu Empresa?

691

Descubre cómo el autoservicio de TI impulsa la eficiencia, la experiencia del usuario y la innovación en la era digital. ¡Optimiza tus recursos y reduce co

18

abr. 2024

Consejos para Administrar una Mesa de Servicios: Una Guía para Gerentes de TI

Consejos para Administrar una Mesa de Servicios: Una Guía para Gerentes de TI

676

Consejos para administrar una Mesa de Servicios eficiente: establece objetivos SMART, fomenta la colaboración, prioriza la automatización y la satisfacción

16

abr. 2024

¿Cómo Implementar Automatización de Procesos en Entornos TI Complejos?

¿Cómo Implementar Automatización de Procesos en Entornos TI Complejos?

652

Optimiza tu eficiencia en TI: aprende cómo implementar la automatización de procesos en entornos complejos. ¡Descúbrelo aquí!

11

abr. 2024

Consejos y Mejores Prácticas de la CMDB para Operadores de TI

Consejos y Mejores Prácticas de la CMDB para Operadores de TI

676

Maximiza el valor de tu CMDB: Define alcance, mantén precisión, documenta cambios, integra herramientas, capacita al personal y mejora continuamente.

09

abr. 2024

Inversiones Inteligentes: Cómo Aumentar la Rentabilidad con Software de Gestión TI

Inversiones Inteligentes: Cómo Aumentar la Rentabilidad con Software de Gestión TI

654

Software de Gestión TI: clave para eficiencia y rentabilidad empresarial. Identifica mejoras, reduce costos y maximiza activos. ¡Optimiza hoy!

04

abr. 2024

Mejores Prácticas en Integración de Sistemas para Gerentes de TI

Mejores Prácticas en Integración de Sistemas para Gerentes de TI

701

Descubre estrategias clave para la integración de sistemas: evaluación de necesidades, enfoque modular, herramientas adecuadas, etc.

02

abr. 2024

9 Preguntas Esenciales para CIOs: Refuerza tu Estrategia Digital

9 Preguntas Esenciales para CIOs: Refuerza tu Estrategia Digital

45

Optimiza tu estrategia digital en TI con 9 preguntas clave. Alineación, tendencias emergentes y ciberseguridad.

28

mar. 2024

4 Usos Prácticos de Logs para Operadores de TI

4 Usos Prácticos de Logs para Operadores de TI

382

Logs en TI: clave para monitoreo de rendimiento, diagnóstico de errores, seguridad y optimización de recursos, manteniendo operaciones eficientes.

26

mar. 2024

Midiendo el Éxito: Enfoques Prácticos para Evaluar y Mejorar la ROI en Software de Gestión TI

Midiendo el Éxito: Enfoques Prácticos para Evaluar y Mejorar la ROI en Software de Gestión TI

327

Mejora ROI en software de gestión TI: establece KPIs, evalúa rendimiento, compara antes/después, recoge feedback y alinea con objetivos.

21

mar. 2024

Guía Práctica para la Implementación de Estrategias de Logs en Gerencia de TI

Guía Práctica para la Implementación de Estrategias de Logs en Gerencia de TI

390

Optimiza la eficiencia operativa de tu empresa con nuestra guía práctica para implementar estrategias de logs en TI. ¡Descúbrelo ahora!

19

mar. 2024

¿Qué Impacto Financiero Puede Tener la Integración de Plataformas en la ROI de su Software de Gestión TI?

¿Qué Impacto Financiero Puede Tener la Integración de Plataformas en la ROI de su Software de Gestión TI?

353

Optimiza la gestión TI para un ROI sólido con la integración de plataformas. Eficiencia, toma de decisiones informada y experiencia mejorada del usuario.

14

mar. 2024

Diccionario Tech: ¿Qué es un Syslog y por qué son importantes?

Diccionario Tech: ¿Qué es un Syslog y por qué son importantes?

358

Prepárate para profundizar en el universo de los registros de eventos. Descubre por qué los Syslogs son la columna vertebral de la de la gestión de TI.

12

mar. 2024

¿Cuál es el Verdadero Costo de No Actualizar tu Software de Gestión TI? Una Mirada Profunda a la Pérdida de ROI

¿Cuál es el Verdadero Costo de No Actualizar tu Software de Gestión TI? Una Mirada Profunda a la Pérdida de ROI

347

Optimiza tu ROI: Descubre el verdadero costo de no actualizar tu Software de Gestión TI. ¡Mantente competitivo y seguro!

07

mar. 2024

Cómo los CIOs pueden Utilizar Logs para Anticipar Problemas y Mantener la Continuidad del Negocio

Cómo los CIOs pueden Utilizar Logs para Anticipar Problemas y Mantener la Continuidad del Negocio

329

Descubre cómo los CIOs pueden usar logs para prever problemas y asegurar la continuidad del negocio mediante análisis avanzados y monitoreo proactivo.

05

mar. 2024

Construyendo el Futuro Digital: Estrategias Prácticas para Directores de TI

Construyendo el Futuro Digital: Estrategias Prácticas para Directores de TI

342

Estrategias clave para Directores de TI en la era digital

29

feb. 2024

Mesa de Servicio: Desafíos y Oportunidades para Directores de TI

Mesa de Servicio: Desafíos y Oportunidades para Directores de TI

Explora la Mesa de Servicio 2.0: desafíos, oportunidades y estrategias clave para Directores de TI.

27

feb. 2024

Conduciendo la Innovación desde la Mesa de Servicio: Perspectivas para Directores de TI

Conduciendo la Innovación desde la Mesa de Servicio: Perspectivas para Directores de TI

Directores TI lideran innovación en Mesa de Servicio, fomentando colaboración y adoptando tecnologías emergentes.

22

feb. 2024

Optimización en 5 Pasos: Respuestas a las Preguntas más Importantes para Operadores de TI

Optimización en 5 Pasos: Respuestas a las Preguntas más Importantes para Operadores de TI

Descubre el camino hacia la excelencia en TI con 'Optimización en 5 Pasos'. Respuestas clave para operadores. ¡Eficiencia garantizada!

20

feb. 2024

¿Cuántas Tareas Diarias Puedes Optimizar Hoy? Descúbrelo con Nosotros

¿Cuántas Tareas Diarias Puedes Optimizar Hoy? Descúbrelo con Nosotros

Descubre la clave para maximizar la eficiencia en TI. ¡Optimiza tu rutina hoy! 🌐💡

15

feb. 2024

Guía de Herramientas de Gestión para Gerentes TI

Guía de Herramientas de Gestión para Gerentes TI

Guía para gerentes de TI: analiza necesidades, prioriza integración, considera escalabilidad, evalúa experiencia del usuario.

15

feb. 2024

Endpoint Central: Líder Reconocido por los Principales Analistas en Gestión de Endpoints

Endpoint Central: Líder Reconocido por los Principales Analistas en Gestión de Endpoints

Endpoint Central: líder en gestión de endpoints, reconocido por Gartner, Forrester y KuppingerCole. ¡Descubre por qué somos los mejores!"

14

feb. 2024

Ciberataque a AnyDesk® Protege tu conectividad Remota

Ciberataque a AnyDesk® Protege tu conectividad Remota

Ciberataque a AnyDesk® resalta la importancia de la seguridad en conexiones remotas. Remote Access Plus ofrece soluciones seguras y confiables.

13

feb. 2024

Cómo Elegir la Herramienta de Gestión TI Adecuada: Estrategias para Gerentes ti

Cómo Elegir la Herramienta de Gestión TI Adecuada: Estrategias para Gerentes ti

Conoce necesidades, evalúa integración, establece objetivos, prioriza experiencia del usuario y analiza costos a largo plazo para asegurar el éxito.

08

feb. 2024

6 Acciones Estratégicas para el Éxito de tu Departamento de TI

6 Acciones Estratégicas para el Éxito de tu Departamento de TI

53

Eleva tu departamento con innovación, agilidad y seguridad. Descubre 6 estrategias para el éxito en la era digital.

06

feb. 2024

Guía esencial para Directores de TI: 7 estrategias clave para liderar la Transformación Digital

Guía esencial para Directores de TI: 7 estrategias clave para liderar la Transformación Digital

116

Descubre las 7 estrategias cruciales para preparar tu Departamento de TI en la era digital.

02

feb. 2024

Vulnerabilidad en ManageEngine AD360 y sus Componentes

Vulnerabilidad en ManageEngine AD360 y sus Componentes

49

Actualización crítica en ManageEngine AD360: corrige vulnerabilidad de seguridad, protege tus sistemas ahora

28

dic. 2023

Ventajas de la Integración de la Mesa de Servicio con ITOM

Ventajas de la Integración de la Mesa de Servicio con ITOM

838

Integrar la Mesa de Ayuda con ITOM potencia eficiencia en la gestión de sistemas, automatización y toma de decisiones informadas.

26

dic. 2023

Métricas Clave para Evaluar el Desempeño de la Mesa de Servicio

Métricas Clave para Evaluar el Desempeño de la Mesa de Servicio

Evaluar el rendimiento de la Mesa de Servicio es clave. Métricas como tiempo de respuesta, satisfacción del usuario y eficiencia son esenciales.

21

dic. 2023

La Magia de la Mesa de Servicio en Navidad: Cómo Hacer que las Solicitudes de Soporte Sean Como Regalos de Santa

La Magia de la Mesa de Servicio en Navidad: Cómo Hacer que las Solicitudes de Soporte Sean Como Regalos de Santa

759

Prepara tu equipo de soporte para la Navidad: brinda atención cálida, respuesta rápida, resolución eficiente y personalización.

14

dic. 2023

Cómo ITOM hace que las Operaciones de TI sean más Eficientes en Temporada de Vacaciones

Cómo ITOM hace que las Operaciones de TI sean más Eficientes en Temporada de Vacaciones

Optimiza las operaciones de TI durante las vacaciones con ITOM: automatización, monitorización avanzada y planificación de capacidad eficiente.

13

dic. 2023

Estrategias de Seguridad y Cumplimiento con ITOM para Ingenieros de Soporte

Estrategias de Seguridad y Cumplimiento con ITOM para Ingenieros de Soporte

787

Optimiza seguridad y cumplimiento con ITOM: herramientas clave para ingenieros de soporte en operaciones de TI.

12

dic. 2023

Gestión de Incidentes Críticos con ITOM

Gestión de Incidentes Críticos con ITOM

638

Potencia tu gestión de incidentes críticos con ITOM. Automatiza, detecta, y resuelve con eficiencia. Descubre cómo en nuestro blog.

07

dic. 2023

Integración de ITOM con Herramientas de Soporte: Potenciando la Eficiencia

Integración de ITOM con Herramientas de Soporte: Potenciando la Eficiencia

722

Potencia el soporte técnico con la integración ITOM. Descubre cómo mejora la eficiencia, resuelve problemas y satisface a los usuarios finales.

05

dic. 2023

ITOM vs ITSM: Una Comparación Crucial

ITOM vs ITSM: Una Comparación Crucial

632

Comprende la diferencia clave: ITSM se enfoca en servicios, ITOM en infraestructura. Ambos son vitales para el éxito de TI.

30

nov. 2023

Mejorando la Eficiencia para Minimizar el Tiempo de Inactividad en tu Infraestructura

Mejorando la Eficiencia para Minimizar el Tiempo de Inactividad en tu Infraestructura

OpManager de ManageEngine reduce el tiempo de inactividad y mejora la eficiencia con detección temprana de problemas y automatización.

28

nov. 2023

Cómo OpManager Ayuda a Cumplir con los Acuerdos de Nivel de Servicio (SLA)

Cómo OpManager Ayuda a Cumplir con los Acuerdos de Nivel de Servicio (SLA)

OpManager de ManageEngine asegura el cumplimiento de SLAs de TI con supervisión proactiva y alertas personalizadas en tiempo real.

23

nov. 2023

Diccionario Tech: ¿Qué es el SLA y para qué sirve?

Diccionario Tech: ¿Qué es el SLA y para qué sirve?

SLAs son acuerdos clave para la calidad de servicios de TI. Establecen expectativas, garantizan calidad y facilitan resolución de problemas.

21

nov. 2023

Monitorización de Dispositivos Móviles y BYOD con UEM

Monitorización de Dispositivos Móviles y BYOD con UEM

Endpoint Central de ManageEngine aborda desafíos de seguridad y gestión en la era BYOD, asegurando datos, eficiencia y cumplimiento de SLAs.

16

nov. 2023

Optimización de la Atención al Cliente durante El Buen Fin: Cómo Opmanager Puede Ayudar

Optimización de la Atención al Cliente durante El Buen Fin: Cómo Opmanager Puede Ayudar

Atención al cliente crucial en El Buen Fin. Opmanager optimiza comunicaciones, alertas y datos para una experiencia positiva.

09

nov. 2023

Automatización de Tareas con la Gestión Unificada de Redes, Servidores y Aplicaciones

Automatización de Tareas con la Gestión Unificada de Redes, Servidores y Aplicaciones

OpManager de ManageEngine: Automatización de tareas en TI para eficiencia, precisión y más tiempo en proyectos estratégicos.

07

nov. 2023

Mejores Prácticas para la Monitorización de Red

Mejores Prácticas para la Monitorización de Red

Monitorización de red: objetivos, dispositivos críticos, alertas, umbrales, supervisión continua, informes, documentación y tecnologías emergentes.

02

nov. 2023

Las Ofrendas de la Red: Manteniendo Viva la Conectividad

Las Ofrendas de la Red: Manteniendo Viva la Conectividad

42

El Día de Muertos y la conectividad de red: ambas requieren ofrendas. OpManager de ManageEngine asegura una conectividad digital sólida.

01

nov. 2023

Ofrendando a la Red: Cómo la Gestión Unificada de Redes, Servidores y Aplicaciones Cuida tus Activos de TI

Ofrendando a la Red: Cómo la Gestión Unificada de Redes, Servidores y Aplicaciones Cuida tus Activos de TI

23

El Día de Muertos honra difuntos con ofrendas; la Gestión Unificada de TI es una ofrenda digital que cuida y protege activos. OpManager es ideal.

26

oct. 2023

La Cacería de Errores de TI: La Mesa de Servicio como Tu Linterna en la Oscuridad

La Cacería de Errores de TI: La Mesa de Servicio como Tu Linterna en la Oscuridad

ServiceDesk Plus: Tu linterna en la cacería de errores de IT. Identifica, rastrea, elimina y previene problemas de manera eficiente.

24

oct. 2023

Los Horrores de los Tickets de Soporte Técnico: Cómo la Mesa de Servicio los Vence

Los Horrores de los Tickets de Soporte Técnico: Cómo la Mesa de Servicio los Vence

ServiceDesk Plus: La solución definitiva para un soporte técnico eficiente y sin sustos. ¡Hazlo realidad este Halloween!

19

oct. 2023

Los Beneficios de Contar con una Mesa de Servicio

Los Beneficios de Contar con una Mesa de Servicio

La Mesa de Ayuda potencia la eficiencia del equipo de TI: optimiza recursos, gestiona incidentes, mejora la comunicación y más.

17

oct. 2023

La Importancia de Contar con una Mesa de Servicio

La Importancia de Contar con una Mesa de Servicio

Beneficios de una Mesa de Ayuda: Mejora la experiencia del cliente, optimiza procesos internos y guía decisiones inteligentes.

12

oct. 2023

¿Qué es una Mesa de Servicio? y cómo puede beneficiar a tu empresa

¿Qué es una Mesa de Servicio? y cómo puede beneficiar a tu empresa

Mesa de Servicio: Centraliza asistencia técnica para mejorar la satisfacción y productividad de usuarios y clientes.

10

oct. 2023

CMDB vs. Gestión de Activos de TI: Diferencias y Complementariedad

CMDB vs. Gestión de Activos de TI: Diferencias y Complementariedad

CMDB y Gestión de Activos de TI: Diferencias clave y complementariedad para optimizar la infraestructura tecnológica.

05

oct. 2023

Seguridad y Cumplimiento en la Mesa de Servicio: Protegiendo la Información Confidencial

Seguridad y Cumplimiento en la Mesa de Servicio: Protegiendo la Información Confidencial

Optimiza seguridad y cumplimiento en mesa de ayuda con ServiceDesk Plus. Políticas, encriptación y formación para datos confidenciales y regulaciones.

03

oct. 2023

Introducción al CMDB y su Importancia en la Gestión de TI

Introducción al CMDB y su Importancia en la Gestión de TI

191

El CMDB en la gestión de TI: brinda visibilidad, toma de decisiones informadas, eficiencia en incidentes, planificación de capacidad y seguridad

28

sep. 2023

Estrategias para Optimizar la Eficiencia de la Mesa de Servicio en TI

Estrategias para Optimizar la Eficiencia de la Mesa de Servicio en TI

Optimiza tu mesa de servicio: Procesos eficientes, automatización inteligente y ServiceDesk Plus para soporte técnico ágil y satisfactorio en TI.

26

sep. 2023

El Cuadrante de Gartner: Una Brújula Estratégica para las Soluciones de TI

El Cuadrante de Gartner: Una Brújula Estratégica para las Soluciones de TI

El Cuadrante de Gartner: Guía estratégica para elegir soluciones de TI líderes en un mercado en constante evolución. Maximiza éxito y reduce riesgos

21

sep. 2023

Diccionario Tech: ¿Qué es DLP? ¿Como funciona?

Diccionario Tech: ¿Qué es DLP? ¿Como funciona?

Descubre DLP: La clave para proteger datos sensibles y mantener la confianza en la era digital. Aprende cómo funciona y su importancia en la ciberseguridad

19

sep. 2023

Rumbo al Éxito: ManageEngine Reconocido como Challenger en el Cuadrante Mágico™ de Gartner® 2022 para Plataformas de Gestión de Servicios de TI

Rumbo al Éxito: ManageEngine Reconocido como Challenger en el Cuadrante Mágico™ de Gartner® 2022 para Plataformas de Gestión de Servicios de TI

743

ManageEngine es Challenger en el Cuadrante Mágico de Gartner 2022 para Gestión de TI. Su alianza con iDric refuerza su liderazgo e innovación.

14

sep. 2023

Endpoint Central: Fortaleciendo la Seguridad Informática con ISO 27001

Endpoint Central: Fortaleciendo la Seguridad Informática con ISO 27001

833

Potente seguridad informática con Endpoint Central de ManageEngine y ISO 27001. Evalúa riesgos, implementa controles sólidos y mejora continuamente.

12

sep. 2023

¡Gol en propia puerta! Los riesgos de no tener un Endpoint Centralizado en la Ciberseguridad

¡Gol en propia puerta! Los riesgos de no tener un Endpoint Centralizado en la Ciberseguridad

757

¡Defiende tu red como un equipo de fútbol! Evita autogoles con gestión centralizada de endpoints. Configura seguridad uniforme y responde rapidamente.

07

sep. 2023

Cómo Implementar la Automatización en la Gestión de Infraestructura

Cómo Implementar la Automatización en la Gestión de Infraestructura

479

Aprende a automatizar la gestión de infraestructura y optimiza tus operaciones. Descubre cómo en nuestro blog.

05

sep. 2023

Gestión Eficiente de Proyectos de Infraestructura Tecnológica

Gestión Eficiente de Proyectos de Infraestructura Tecnológica

Gestión eficiente de proyectos de infraestructura tecnológica: estrategias clave para el éxito de los gerentes de infraestructura.

31

ago. 2023

Los Beneficios de Adoptar DevOps en la Gestión de Infraestructura

Los Beneficios de Adoptar DevOps en la Gestión de Infraestructura

192

Aprende cómo la adopción de DevOps en la gestión de infraestructura mejora la eficiencia y agilidad, impulsando el éxito de tu organización

29

ago. 2023

El Papel de la Inteligencia Artificial en la Infraestructura Empresarial

El Papel de la Inteligencia Artificial en la Infraestructura Empresarial

314

Cómo la Inteligencia Artificial transforma la infraestructura empresarial: automatización, eficiencia y seguridad para el éxito de tu negocio.

28

ago. 2023

ManageEngine Destacado en el Cuadrante Mágico de Gartner™ 2023 para Monitoreo y Observabilidad en Aplicaciones

ManageEngine Destacado en el Cuadrante Mágico de Gartner™ 2023 para Monitoreo y Observabilidad en Aplicaciones

363

Descubre cómo ManageEngine brilla en el Cuadrante Mágico de Gartner 2023 para Monitoreo de Aplicaciones, reafirmando su liderazgo en observabilidad.

24

ago. 2023

Diccionario Tech: ¿Que es SDN y Cómo Puede Transformar tu Infraestructura de Red?

Diccionario Tech: ¿Que es SDN y Cómo Puede Transformar tu Infraestructura de Red?

86

Actualiza tu infraestructura de red con SDN y experimenta una gestión más eficiente y flexible para adaptarte a las demandas cambiantes.

22

ago. 2023

Integración de Servicedesk Plus en operaciones hunting de ciberseguridad

Integración de Servicedesk Plus en operaciones hunting de ciberseguridad

79

Caza de amenazas con ServiceDesk Plus: fortalece ciberseguridad con centralización, automatización y colaboración efectiva

17

ago. 2023

Potenciando la caza de amenazas: Un enfoque proactivo con Servicedesk Plus

Potenciando la caza de amenazas: Un enfoque proactivo con Servicedesk Plus

65

Ciberseguridad reforzada con ServiceDesk Plus: caza de amenazas, análisis avanzado, gestión de incidentes y automatización. ¡Protege tus activos!

15

ago. 2023

Pasos Clave para una Migración Exitosa a la Nube

Pasos Clave para una Migración Exitosa a la Nube

90

Descubre los pasos clave para una migración exitosa a la nube y aprovecha al máximo sus beneficios

10

ago. 2023

Mejores prácticas de ciberseguridad al utilizar ServiceDesk Plus

Mejores prácticas de ciberseguridad al utilizar ServiceDesk Plus

74

Mejores prácticas de ciberseguridad para ServiceDesk Plus: Protege tu empresa ahora

08

ago. 2023

Cómo Optimizar Costos en la Infraestructura de TI sin Comprometer la Calidad

Cómo Optimizar Costos en la Infraestructura de TI sin Comprometer la Calidad

168

Descubre cómo optimizar costos en la infraestructura de TI sin comprometer la calidad. Consejos prácticos para gerentes de infraestructura

03

ago. 2023

5 Tendencias en Infraestructura Tecnológica que Debes Conocer

5 Tendencias en Infraestructura Tecnológica que Debes Conocer

396

Descubre las 5 tendencias en infraestructura tecnológica que todo gerente debe conocer para impulsar el éxito de su organización

01

ago. 2023

La Importancia de la Virtualización en la Infraestructura Empresarial

La Importancia de la Virtualización en la Infraestructura Empresarial

208

Potencia la eficiencia y competitividad de tu empresa con la virtualización en la infraestructura empresarial.

27

jul. 2023

¡Optimización de TI con Big Data! Cómo detectar y resolver problemas de rendimiento

¡Optimización de TI con Big Data! Cómo detectar y resolver problemas de rendimiento

251

Aprovecha el poder del Big Data para mejorar el rendimiento de TI. Identifica problemas, recopila datos, analízalos, establece métricas , etc,

25

jul. 2023

Beneficios de utilizar plataformas low-code en el departamento de TI

Beneficios de utilizar plataformas low-code en el departamento de TI

70

Beneficios de las plataformas low-code en TI: desarrollo rápido, flexibilidad, colaboración y ahorro de costos.

20

jul. 2023

Mejorando la eficiencia en el departamento de TI:  Optimización de recursos para el éxito empresarial

Mejorando la eficiencia en el departamento de TI: Optimización de recursos para el éxito empresarial

261

Optimización de recursos en TI: evaluación de proyectos, virtualización, servicios en la nube, gestión de activos, eficiencia energética.

18

jul. 2023

Maximizando el potencial del Departamento de TI con Big Data y Analytics Plus de ManageEngine

Maximizando el potencial del Departamento de TI con Big Data y Analytics Plus de ManageEngine

71

Maximiza el potencial del Big Data y Analytics Plus de ManageEngine para impulsar la eficiencia y el éxito del Departamento de TI.

13

jul. 2023

¿Cómo utilizar el Big Data para mejorar la ciberseguridad en tu empresa?

¿Cómo utilizar el Big Data para mejorar la ciberseguridad en tu empresa?

272

Fortalece la ciberseguridad en tu empresa con Big Data: detección de anomalías, análisis de datos, inteligencia de amenazas.

13

jul. 2023

La vulnerabilidad zero-day CVE-2023-36884 está siendo explotada de manera activa. Aún no se han lanzado parches.

La vulnerabilidad zero-day CVE-2023-36884 está siendo explotada de manera activa. Aún no se han lanzado parches.

479

Vulnerabilidad de día cero CVE-2023-36884: riesgo y mitigación. ¡Protégete ahora!

11

jul. 2023

Cómo crear un entorno de trabajo híbrido exitoso para toda la empresa

Cómo crear un entorno de trabajo híbrido exitoso para toda la empresa

69

Construye un entorno de trabajo híbrido exitoso: evaluación, políticas claras, herramientas adecuadas, colaboración, seguridad y ajustes continuos.

06

jul. 2023

Gestión efectiva del teletrabajo: Cumpliendo con la NOM 037 con Endpoint Central

Gestión efectiva del teletrabajo: Cumpliendo con la NOM 037 con Endpoint Central

71

Asegura un teletrabajo seguro y saludable cumpliendo la NOM 037 con Endpoint Central de ManageEngine. Gestión de activos, seguridad y soporte remoto

04

jul. 2023

Cumplimiento de la NOM 037: Cómo las herramientas de ManageEngine pueden simplificar el proceso

Cumplimiento de la NOM 037: Cómo las herramientas de ManageEngine pueden simplificar el proceso

40

Simplifica el cumplimiento de la NOM 037 sobre teletrabajo con las soluciones de ManageEngine.

29

jun. 2023

Seguridad en el trabajo a distancia: Protegiendo los datos empresariales en entornos remotos

Seguridad en el trabajo a distancia: Protegiendo los datos empresariales en entornos remotos

187

Protege tus datos en el trabajo remoto con gestión de dispositivos, control de aplicaciones y navegación web, prevención de pérdida de datos y encriptación

27

jun. 2023

Cómo mantener seguros los dispositivos y datos fuera de la oficina con Endpoint Central

Cómo mantener seguros los dispositivos y datos fuera de la oficina con Endpoint Central

87

eguridad remota completa con Endpoint Central: cortafuegos personalizado, prevención de pérdida de datos y monitorización en un solo lugar.

22

jun. 2023

Descubre cómo Endpoint Central puede brindar a tus colaboradores la flexibilidad necesaria para trabajar de manera eficiente

Descubre cómo Endpoint Central puede brindar a tus colaboradores la flexibilidad necesaria para trabajar de manera eficiente

76

Endpoint Central: Flexibilidad laboral segura. Acceso remoto, gestión de dispositivos, políticas personalizadas y protección contra amenazas cibernéticas.

20

jun. 2023

Cómo elegir al proveedor adecuado de soluciones de TI personalizadas

Cómo elegir al proveedor adecuado de soluciones de TI personalizadas

120

Aprende a elegir al proveedor adecuado de soluciones de TI personalizadas en este post. Investiga, evalúa y toma una decisión informada.

15

jun. 2023

Evita fugas y pérdida de información a través de los dispositivos móviles con Endpoint Central

Evita fugas y pérdida de información a través de los dispositivos móviles con Endpoint Central

161

Protege tu información confidencial en dispositivos móviles con Endpoint Central. Control de acceso, encriptación y gestión remota.

13

jun. 2023

ManageEngine: Soluciones de TI de para la automatización de procesos empresariales

ManageEngine: Soluciones de TI de para la automatización de procesos empresariales

72

Soluciones de ManageEngine para automatización de procesos empresariales. Descubre cómo su tecnología mejora la eficiencia de tu organización.

08

jun. 2023

Trabajo remoto: ¿Cómo proteger los dispositivos fuera de la oficina?

Trabajo remoto: ¿Cómo proteger los dispositivos fuera de la oficina?

92

Descubre como proteger tus dispositivos, conoce la solución de TI que lo hará posible.

06

jun. 2023

Cómo elegir la solución de TI adecuada para tu empresa: consejos y recomendaciones

Cómo elegir la solución de TI adecuada para tu empresa: consejos y recomendaciones

110

Este post te ayudará a elegir la solución de TI adecuada para tu empresa. Identifica tus necesidades, evalúa opciones y considera seguridad y escalabilidad

01

jun. 2023

ManageEngine: Soluciones de TI de para una fuerza laboral remota

ManageEngine: Soluciones de TI de para una fuerza laboral remota

35

Descubre cómo las soluciones de TI de ManageEngine ayudan a gestionar de manera efectiva una fuerza laboral remota, con herramientas y mejores prácticas.

30

may. 2023

¿Cómo puede tu empresa beneficiarse de las soluciones de TI personalizadas?

¿Cómo puede tu empresa beneficiarse de las soluciones de TI personalizadas?

94

Si estás buscando mejorar la eficiencia y rentabilidad de su empresa, considera la implementación de soluciones de TI personalizadas. ¡Lee más aquí!

25

may. 2023

Automatización en SIEM: Mejorando la eficiencia y la respuesta de seguridad

Automatización en SIEM: Mejorando la eficiencia y la respuesta de seguridad

206

Descubre cómo mejorar la eficiencia y la respuesta de seguridad en tu entorno digital

22

may. 2023

Como reducir costos en tu empresa con ManageEngine

Como reducir costos en tu empresa con ManageEngine

102

Descubre cómo las soluciones de TI de ManageEngine pueden reducir los costos en tu empresa. Automatiza procesos, gestiona endpoints.

18

may. 2023

Diccionario Tech: ¿Qué es SIEM y cómo funciona?

Diccionario Tech: ¿Qué es SIEM y cómo funciona?

211

Descubre cómo SIEM (Security Information and Event Management) protege a las empresas de amenazas cibernéticas mediante la recopilación y análisis de datos

15

may. 2023

Cómo las soluciones de TI pueden mejorar la seguridad cibernética en tu empresa

Cómo las soluciones de TI pueden mejorar la seguridad cibernética en tu empresa

439

Descubre cómo las soluciones de TI pueden proteger tu empresa de amenazas cibernéticas y las mejores prácticas para maximizar su eficacia. ¡Lee más aquí!

11

may. 2023

¿Por qué deberías considerar implementar soluciones de TI en tu empresa?

¿Por qué deberías considerar implementar soluciones de TI en tu empresa?

529

Descubre cómo las soluciones de TI pueden mejorar la eficiencia, reducir costos, mejorar la experiencia del cliente de tu empresa.

08

may. 2023

¿Por qué es importante tener una solución de SIEM en tu organización?

¿Por qué es importante tener una solución de SIEM en tu organización?

153

Aprende a seleccionar la solución de SIEM adecuada para proteger tu organización contra amenazas cibernéticas.

04

may. 2023

Cómo las soluciones de TI están cambiando la forma en que trabajamos

Cómo las soluciones de TI están cambiando la forma en que trabajamos

89

Explora cómo las soluciones de TI están cambiando la forma en que trabajamos. Desde la eficiencia y flexibilidad hasta la IA.

27

abr. 2023

Soluciones de TI para mejorar la productividad empresarial

Soluciones de TI para mejorar la productividad empresarial

234

Descubre las soluciones de ManageEngine para mejorar la productividad empresarial. Desde gestión de proyectos hasta seguridad y automatización.

20

abr. 2023

Introducción a las soluciones de TI: ¿Qué son y por qué son importantes?

Introducción a las soluciones de TI: ¿Qué son y por qué son importantes?

434

Descubre cómo las soluciones de TI pueden ayudar a las empresas a mejorar la eficiencia, tomar decisiones estratégicas y gestionar recursos empresariales.

13

abr. 2023

Diccionario Tech: ¿Que es LDAP?

Diccionario Tech: ¿Que es LDAP?

236

Descubre qué es LDAP y cómo puede ayudar a tu empresa en la gestión de usuarios y recursos. Aprende sus beneficios y funcionamiento.

06

abr. 2023

Diccionario Tech: ¿Que es DNS?

Diccionario Tech: ¿Que es DNS?

236

¿Qué es DNS? En nuestro diccionario Tech lo descubrirás. Aprende sobre este vital protocolo de internet, sus registros, configuración, seguridad y más.

30

mar. 2023

Beneficios de implementar Active Directory

Beneficios de implementar Active Directory

Descubre los beneficios de implementar Active Directory en tu empresa. Mayor eficiencia, seguridad y reducción de costos. Mejora la gestión de tu red.

23

mar. 2023

¿Que es el active directory?

¿Que es el active directory?

430

Descubre qué es el Active Directory, sus funciones, ventajas, implementación y consejos para administrar y mantener en tu empresa. ¡Mejora tu red hoy!

16

mar. 2023

Beneficios de la gestión de dispositivos móviles (MDM)

Beneficios de la gestión de dispositivos móviles (MDM)

452

Descubre los beneficios de la gestión de dispositivos móviles (MDM) para empresas. Aumenta la seguridad, productividad y eficiencia de tus empleados.

09

mar. 2023

Conoce como implementar una gestión de dispositivos móviles (MDM) adecuada para tu empresa

Conoce como implementar una gestión de dispositivos móviles (MDM) adecuada para tu empresa

196

Descubre cómo implementar una gestión de dispositivos móviles (MDM) adecuada para tu empresa garantizando la seguridad y protección de datos confidenciales

06

mar. 2023

Partner oficial de ManageEngine® en México

Partner oficial de ManageEngine® en México

304

¿Necesitas gestión de TI? iDric es partner certificado de ManageEngine en México. Ofrecemos soluciones y servicios respaldados por Zoho Corp. Contáctanos.

02

mar. 2023

Beneficios de las normas ISO en empresas de TI

Beneficios de las normas ISO en empresas de TI

803

Descubre cómo las normas ISO pueden mejorar la imagen y eficiencia de tu empresa de TI, aumentar la satisfacción del cliente y reducir los riesgos.

23

feb. 2023

¿Qué son las normas ISO?

¿Qué son las normas ISO?

671

Aprende todo sobre las normas ISO: desde su desarrollo hasta su implementación y beneficios para empresas y consumidores en diferentes industrias.

09

dic. 2022

¿Qué es un ataque hunting en ciberseguridad?

¿Qué es un ataque hunting en ciberseguridad?

El "hunting" es un tipo de ciberataque realizado en una sola comunicación, que afecta a un gran número de usuarios para recabar información.

05

dic. 2022

¿Qué es al Active Directory? ¿Cómo protejo el Active Directory de mi empresa?

¿Qué es al Active Directory? ¿Cómo protejo el Active Directory de mi empresa?

215

Active Directory es la base de datos central para todos los dispositivos y usuarios de una red. Es importante conocer más de ella y cómo protegerla.

02

dic. 2022

¿Qué es la autenticación de múltiples factores?

¿Qué es la autenticación de múltiples factores?

360

La autenticación multifactor es uno de los métodos de seguridad informáticos más importantes y utilizados en la actualidad.

28

nov. 2022

Empresas que han sido víctimas de ciberataques

Empresas que han sido víctimas de ciberataques

Grandes empresas han sufrido a lo largo de los años ciberataques significativos.

25

nov. 2022

Gestión de riesgos informáticos: ¿Cómo proteger los datos de tu empresa?

Gestión de riesgos informáticos: ¿Cómo proteger los datos de tu empresa?

Proteger los datos informáticos de una empresa puede garantizar el correcto funcionamiento de esta y evitar una fuga significativa de dinero y datos.

21

nov. 2022

¿Qué es el principio del mínimo privilegio o zero trust?

¿Qué es el principio del mínimo privilegio o zero trust?

900

El principio de mínimo privilegio o zero trust, se ha vuelto una de las principales necesidades de las empresas actuales, ya que garantiza la seguridad in

18

nov. 2022

Efectos de la guerra: aumento de Phishing

Efectos de la guerra: aumento de Phishing

806

El conflicto entre Rusia y Ucrania ha provocado grandes consecuencias a nivel mundial, una de ellas: aumento de Phishing, un tipo de ciberataque relacionad

14

nov. 2022

Guía para evitar fraudes en este "Hot Sale 2024"

Guía para evitar fraudes en este "Hot Sale 2024"

824

En esta mini-guía podrás conocer cuáles prácticas te pueden ayudar a tener más seguridad durante las compras del Buen fin y evitar estafas.

10

oct. 2022

3 tips para evitar el smishing

3 tips para evitar el smishing

Pon en práctica estos tips para evitar el smishing y ayuda a tu organización a crear una barrera extra ante los ataques de ingeniería social.

07

oct. 2022

Ingeniería social: conoce cómo se realiza el smishing

Ingeniería social: conoce cómo se realiza el smishing

588

El creciente uso de teléfonos móviles ha hecho que aumenten los ataques de smishing, una forma de phishing por mensaje de texto.

30

sep. 2022

¿Qué es el smishing y cómo defenderse contra él?

¿Qué es el smishing y cómo defenderse contra él?

135

¿No sabes qué es el smishing? Se trata de una estafa por mensaje de texto (SMS).

26

sep. 2022

Concientización a empleados, ¿cómo evitar las víctimas de phishing?

Concientización a empleados, ¿cómo evitar las víctimas de phishing?

631

La digitalización acelerada trajo consecuencias negativas: desconocimiento y falta de herramientas para protegerse del phishing y otros ataques.

23

sep. 2022

Nuevas campañas de phishing Amazon te ofrece empleo

Nuevas campañas de phishing Amazon te ofrece empleo

565

Recientemente ha surgido una nueva estafa en México en donde los ciberdelincuentes fingen ser trabajadores de Amazon y ofrecen un empleo demasiado bueno.

19

sep. 2022

Tipos de ransomware: phishing, vishing, smishing

Tipos de ransomware: phishing, vishing, smishing

336

Los principales tipos de ransomware son el de bloqueo, el de cifrado, el scareware y el leakware.

09

sep. 2022

¿Qué es el vishing y cómo puedes evitarlo?

¿Qué es el vishing y cómo puedes evitarlo?

339

¿Quieres saber más? Mira aquí con mayor profundidad qué es el vishing y cómo puedes evitarlo.

05

sep. 2022

¿Cuál es el objetivo de un ataque de phishing?

¿Cuál es el objetivo de un ataque de phishing?

El objetivo de un ataque de phishing es robar información confidencial de los usuarios e, incluso, penetrar en los sistemas corporativos.

13

jun. 2022

¿Qué es una vulnerabilidad en seguridad de la información?

¿Qué es una vulnerabilidad en seguridad de la información?

Una vulnerabilidad en seguridad de la información es una debilidad, una falla o un error que existe dentro de un sistema de seguridad.

10

jun. 2022

Ingeniería social: qué es y cómo se relaciona con la ciberseguridad

Ingeniería social: qué es y cómo se relaciona con la ciberseguridad

924

La ingeniería social en temas cibernéticos es el arte de engañar a las personas a través de los canales digitales.

06

jun. 2022

¿Cómo hacer una prueba de penetración en mi empresa?

¿Cómo hacer una prueba de penetración en mi empresa?

Las pruebas de penetración son una forma de hacking ético en donde los examinadores utilizan las mismas técnicas que un hacker malicioso.

03

jun. 2022

Beneficios de llevar a cabo un análisis de vulnerabilidades

Beneficios de llevar a cabo un análisis de vulnerabilidades

Un análisis de vulnerabilidades es un proceso que define, identifica, clasifica y prioriza vulnerabilidades informáticas.

30

may. 2022

¿En qué consiste un control de ciberseguridad?

¿En qué consiste un control de ciberseguridad?

Un control de ciberseguridad se encarga detener las amenazas que intentan penetrar en el sistema o infraestructura de la organización.

27

may. 2022

¿Cuál es la necesidad de saber ciberseguridad?

¿Cuál es la necesidad de saber ciberseguridad?

La necesidad de saber ciberseguridad va en constante aumento. Cada día hay más ataques y cada vez son más sofisticados.

23

may. 2022

8 problemas de ciberseguridad en empresas que debes tener en cuenta

8 problemas de ciberseguridad en empresas que debes tener en cuenta

La digitalización ha traído consigo peligros de ciberseguridad que debes conocer para fortalecer tus defensas y mitigar los riesgos de sufrir un ataque.

20

may. 2022

Descubre la delgada línea que existe entre seguridad y hacking

Descubre la delgada línea que existe entre seguridad y hacking

450

La ética del hacker es lo que separa a la seguridad del hacking.

16

may. 2022

¿Por qué es importante realizar un análisis de vulnerabilidades?

¿Por qué es importante realizar un análisis de vulnerabilidades?

751

El análisis de vulnerabilidades es fundamental para los expertos de tecnología que quieren incrementar los escenarios de seguridad.

13

may. 2022

7 mejores prácticas de seguridad informática

7 mejores prácticas de seguridad informática

¿Qué pasos debo seguir para asegurar mi computador? Uno de los más importantes peligros para la información de las compañías.

09

may. 2022

¿Cómo prevenir la ciberdelincuencia en las empresas?

¿Cómo prevenir la ciberdelincuencia en las empresas?

767

Los ataques cibernéticos son un grave problema para cualquier empresa moderna y, por tanto, es necesario contar con mecanismos que permitan evitarlos.

06

may. 2022

Ataques informáticos y filtración de información

Ataques informáticos y filtración de información

212

Un ataque informático es un grupo de acciones ofensivas contra sistemas de información. Estos tienen la posibilidad de ser bases de datos, etc.

02

may. 2022

¿Cómo puede afectar un hacker a su empresa?

¿Cómo puede afectar un hacker a su empresa?

353

El hacker es un individuo con enormes entendimientos de informática y que se ocupa de ubicar probables errores que haya en un programa, sistema, etc

29

abr. 2022

Norma ISO 27001: Seguridad de la información para empresas

Norma ISO 27001: Seguridad de la información para empresas

173

La norma ISO27001 es un estándar internacional que incluye la aplicación de políticas y buenas prácticas de seguridad para cuidar y proteger la información

25

abr. 2022

¿Cómo optimizar la seguridad en dispositivos móviles?

¿Cómo optimizar la seguridad en dispositivos móviles?

270

La seguridad de dispositivos móviles es la protección total de datos en dispositivos portátiles y la red conectada a los dispositivos.

22

abr. 2022

Análisis de riesgos en los sistemas de información

Análisis de riesgos en los sistemas de información

Son las evaluaciones de los distintos riesgos que afectan a nivel informático, y que tienen la posibilidad de producir amenazas a un negocio.

18

abr. 2022

Concientización y políticas de ciberseguridad

Concientización y políticas de ciberseguridad

273

Una política de seguridad es "la afirmación de las reglas que se tienen que respetar para entrar a la información y a los elementos".

15

abr. 2022

Cumplimiento y auditoría GDPR

Cumplimiento y auditoría GDPR

123

El propósito del GDPR es ofrecer control a los ciudadanos sobre sus datos personales y simplificar el ámbito regulador de los negocios de todo el mundo.

11

abr. 2022

¿Qué es la Ciberseguridad?

¿Qué es la Ciberseguridad?

507

Es aquella actividad que se utiliza para asegurar la información que se crea por medio de PCs, servidores, teléfonos móviles, redes y sistemas electrónicos

08

abr. 2022

¿Qué tipo de ataque es el phishing y cómo puedes prevenirlo?

¿Qué tipo de ataque es el phishing y cómo puedes prevenirlo?

139

Los ciberdelincuentes para engañar a las víctimas suelen suplantar la identidad de empresas y organizaciones reconocidas.

04

abr. 2022

Hacking ético y ciberseguridad, dos conceptos que van de la mano

Hacking ético y ciberseguridad, dos conceptos que van de la mano

439

Ciberseguridad y hacking ético. Los objetivos que un atacante puede tener para intentar acceder a un Sistema de Información de manera ilegítima son muchos.

30

mar. 2022

Importancia del factor humano en la ciberseguridad empresarial

Importancia del factor humano en la ciberseguridad empresarial

319

Cuando se dice que hay que bastionar un servidor, el personal de ciberseguridad tiene una idea de qué se trata y en qué consiste.

24

mar. 2022

Importancia del Análisis de Vulnerabilidad para una empresa

Importancia del Análisis de Vulnerabilidad para una empresa

El análisis de vulnerabilidad consiste en definir, identificar, clasificar y priorizar las debilidades de las aplicaciones para proporcionar una evaluación

22

mar. 2022

Pruebas de penetración: Pon a prueba tu sistema informático

Pruebas de penetración: Pon a prueba tu sistema informático

436

También llamadas “pen testing” ponen a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.

10

mar. 2022

La ciberseguridad en nuestra estrategia de producto

La ciberseguridad en nuestra estrategia de producto

96

La ciberseguridad es una prioridad en pleno 2022, las empresas que aún no se protegen en temas de tecnología pueden sufrir de vulnerabilidades.

08

mar. 2022

Estrategias de ciberseguridad en tiempos de guerra

Estrategias de ciberseguridad en tiempos de guerra

108

Agencias internacionales de tecnología en todo el mundo piden a empresas que refuercen sus defensas cibernéticas por una alerta de intrusiones.

07

mar. 2022

Las mujeres y su papel en la tecnología

Las mujeres y su papel en la tecnología

105

Hoy en día, en pleno 2022 las mujeres empiezan a tener el reconocimiento que se merecen.

16

dic. 2021

Objetivo de un programa de concientización

Objetivo de un programa de concientización

410

Para que las personas no sean el eslabón mas débil, deben estar capacitadas.

14

dic. 2021

Políticas de seguridad y privacidad de la información

Políticas de seguridad y privacidad de la información

254

Tienen como objetivo proteger la información de la organización.

09

dic. 2021

Cómo poner en marcha un Plan Director de Seguridad

Cómo poner en marcha un Plan Director de Seguridad

179

Conjunto de proyectos que garantizan la seguridad de la información de la empresa.

07

dic. 2021

¿Necesitas ayuda para realizar la auditoría de ISO 27001?

¿Necesitas ayuda para realizar la auditoría de ISO 27001?

132

Te ayudamos a mitigar vulnerabilidades de seguridad en tu empresa.

02

dic. 2021

Cómo identificar un ciberataque en tu empresa

Cómo identificar un ciberataque en tu empresa

150

Hacer frente a un ciberataque implica tomar acciones antes de sufrirlo.

30

nov. 2021

Ciberseguridad en el sector financiero

Ciberseguridad en el sector financiero

263

Los usuarios son el eslabón más débil de la cadena de la seguridad digital.

25

nov. 2021

¿Qué es un diagnóstico de capacidades?

¿Qué es un diagnóstico de capacidades?

236

Esté diagnóstico ayuda a visualizar estado actual de ciberseguridad en tu empresa.

23

nov. 2021

Retos tecnológicos en la era de Ransomware y COVID-19

Retos tecnológicos en la era de Ransomware y COVID-19

96

La información es el activo más valioso de las empresa conoce la importancia de protegerla.

18

nov. 2021

¿Qué es un análisis de impacto al negocio?

¿Qué es un análisis de impacto al negocio?

361

Es un proceso que ayuda a evaluar la continuidad del negocio.

16

nov. 2021

Reduce el riesgo de ciberincidentes en homeoffice

Reduce el riesgo de ciberincidentes en homeoffice

87

Recomendaciones para evitar ser atacado por un ciberdelincuente.

11

nov. 2021

¿Qué es un diagnóstico de riesgos?

¿Qué es un diagnóstico de riesgos?

Toma la mejor decisión a la hora de invertir en ciberseguridad.

09

nov. 2021

¿Qué es el análisis forense informático?

¿Qué es el análisis forense informático?

159

Ayuda a identificar amenazas que fueron explotadas y no tenían visibilidad.

04

nov. 2021

Riesgos informáticos a los se expone tu empresa

Riesgos informáticos a los se expone tu empresa

89

Te decimos como prevenir los riesgos informáticos en tu empresa.

02

nov. 2021

¿A quién va dirigido el Hacking ético?

¿A quién va dirigido el Hacking ético?

247

Entender como actúan los hackers es indispensable para sobrevivir a un ciberataque.

28

oct. 2021

Evaluación de vulnerabilidades ¿cómo identificarlas?

Evaluación de vulnerabilidades ¿cómo identificarlas?

102

¿Qué pasaría si tu empresa es comprometida por ciberdelincuentes?

26

oct. 2021

Beneficios de una Mesa de Servicio ITIL

Beneficios de una Mesa de Servicio ITIL

666

Tener una mesa de ayuda ITIL ayuda a resolver problemas de manera más efectiva.

21

oct. 2021

Monitoreo de red en tiempo real

Monitoreo de red en tiempo real

275

El monitoreo nos ayuda a supervisar en tiempo real el comportamiento de nuestra infraestructura TI

19

oct. 2021

Hacking ético: qué es y para que sirve

Hacking ético: qué es y para que sirve

465

El hacking ético consiste en “atacar” de una manera pasiva el entorno de seguridad de una empresa.

15

oct. 2021

¿Sabes cómo funciona el Phishing?

¿Sabes cómo funciona el Phishing?

255

El phishing es un método utilizado por ciberdelincuentes para robar tu información.

14

oct. 2021

Todo lo que debes saber del pentesting

Todo lo que debes saber del pentesting

379

Las pruebas de pentesting permiten identificar vulnerabilidades en el sistema de seguridad.

12

oct. 2021

Pasos para realizar un análisis de vulnerabilidades

Pasos para realizar un análisis de vulnerabilidades

991

¿Qué pasaría si tu empresa es comprometida por ciberdelincuentes?

07

oct. 2021

Protección contra phishing basada en IA con Sophos Email

Protección contra phishing basada en IA con Sophos Email

227

Sophos Email incluye varias capas de tecnología para mantener tu correo electrónico libre de phishing.

05

oct. 2021

Mes de la concienciación sobre ciberseguridad

Mes de la concienciación sobre ciberseguridad

208

Mes de la Concienciación sobre la Ciberseguridad 2021, el tema de la semana: Lucha contra el phishing.

23

sep. 2021

¿Tu empresa sobreviviría a un ataque informático?

¿Tu empresa sobreviviría a un ataque informático?

270

Es importante conocer y entender como es que los atacantes pueden explotar los sistemas.

21

sep. 2021

México en tiempos de Hacking

México en tiempos de Hacking

300

El sistema bancario en México ha sido el principal sector víctima de los hackers en 2021.

16

sep. 2021

Concientizar para asegurar la Ciberseguridad

Concientizar para asegurar la Ciberseguridad

525

El factor humano sigue siendo el eslabón más débil de la cadena de ciberseguridad.

14

sep. 2021

Spam y estafa de phishing

Spam y estafa de phishing

753

El spam es algo más que una molestia. Puede ser peligroso, sobre todo si forma parte de una estafa de phishing.

09

sep. 2021

Hacking ético: ¿en qué consiste y por qué es importante?

Hacking ético: ¿en qué consiste y por qué es importante?

476

El hacking ético es una excelente estrategia para prevenir y proteger a cualquier empresa de ciberataques.

07

sep. 2021

¿Eres tú en este video? Campaña de phishing a través de Facebook

¿Eres tú en este video? Campaña de phishing a través de Facebook

Nueva campaña de phishing en Facebook Messenger engañar a usuarios para robar su acceso a la red social.

02

sep. 2021

Antivirus móvil ¿Conoces su importancia?

Antivirus móvil ¿Conoces su importancia?

179

El uso de dispositivos móviles dentro de empresa significa retos para los administradores de TI.

31

ago. 2021

La importancia del riesgos informático

La importancia del riesgos informático

648

El riesgo es un factor para la continuidad y crecimiento de cualquier organización.

26

ago. 2021

¿Qué es pentesting? Cómo detectar y prevenir ciberataques

¿Qué es pentesting? Cómo detectar y prevenir ciberataques

386

Todas las empresas se enfrentan a riesgos, cada vez más frecuentes, que pueden afectar a su sistema.

24

ago. 2021

5 aspectos para el diagnóstico de riesgos informáticos

5 aspectos para el diagnóstico de riesgos informáticos

751

El tratamiento de amenazas y vulnerabilidades cibernéticas comienza en el diagnóstico y análisis de riesgos informáticos.

19

ago. 2021

¿Qué es la gestión de seguridad móvil?

¿Qué es la gestión de seguridad móvil?

265

Son las acciones que se toman para proteger los dispositivos móviles y los datos corporativos en una empresa.

17

ago. 2021

¿Qué es un Análisis forense informático?

¿Qué es un Análisis forense informático?

516

Un análisis forense digital puede ayudar a tu empresa a detectar las vulnerabilidades del sistema informático.

12

ago. 2021

Nuevo agente para el descubrimiento de activos en ServiceDesk Plus

Nuevo agente para el descubrimiento de activos en ServiceDesk Plus

166

Nuevo agente para la mesa de servicio y la gestión de activos de TI en ManageEngine ServiceDesk Plus.

10

ago. 2021

2021 Pico histórico en la cantidad de sitios de phishing

2021 Pico histórico en la cantidad de sitios de phishing

273

Pico máximo histórico en la cantidad de URL únicas de sitios de phishing a nivel mundial.

05

ago. 2021

ServiceDesk Plus para Microsoft Teams: Chatbot, ESM y UI mejorados

ServiceDesk Plus para Microsoft Teams: Chatbot, ESM y UI mejorados

302

Lleva tu mesa de servicio a Microsoft Teams y cierra la brecha entre los usuarios finales.

03

ago. 2021

¿Por qué debería administrar dispositivos BYOD?

¿Por qué debería administrar dispositivos BYOD?

246

Simplifica la administración de BYOD y asegúrate de tener una política BYOD bien definida.

29

jul. 2021

¿Qué es EMM?

¿Qué es EMM?

Conjunto de herramientas y soluciones para que las empresas protejan los datos de los dispositivos móviles.

27

jul. 2021

¿Qué es la administración de dispositivos móviles (MDM)?

¿Qué es la administración de dispositivos móviles (MDM)?

961

Proceso para mejorar la seguridad de los datos corporativos al proteger dispositivos móviles.

22

jul. 2021

¿Qué es un plan de concienciación de seguridad informática?

¿Qué es un plan de concienciación de seguridad informática?

La única defensa para los ataques de ingeniería social es un programa efectivo de concienciación en seguridad.

20

jul. 2021

¿Qué es y cómo trabaja un CSIRT para dar respuesta a incidentes?

¿Qué es y cómo trabaja un CSIRT para dar respuesta a incidentes?

472

Principales características y los beneficios de contar con personal que integre estrategias en ciberseguridad.

15

jul. 2021

5 fases fundamentales del análisis forense digital

5 fases fundamentales del análisis forense digital

Datos para entender la naturaleza de un ataque.

13

jul. 2021

México es el segundo país en América Latina con más negocios hackeados

México es el segundo país en América Latina con más negocios hackeados

186

En lo que va de 2021, el 22.8% de los ciberataques están dirigidos a empresas en México.

08

jul. 2021

La mesa de servicio y su tendencia en el mercado

La mesa de servicio y su tendencia en el mercado

192

Implementa la gestión de servicios de TI con las mejores prácticas ITSM.

06

jul. 2021

Login seguro a Windows y aplicaciones en la nube

Login seguro a Windows y aplicaciones en la nube

253

Una forma de mitigar una vulnerabilidad es usar una contraseña que agregue otra capa de seguridad.

01

jul. 2021

3 Prácticas recomendadas para las políticas de bloqueo de cuentas

3 Prácticas recomendadas para las políticas de bloqueo de cuentas

315

Es importante que las organizaciones configuren cuidadosamente sus políticas de bloqueo de cuentas.

30

jun. 2021

Estadísticas globales del trabajo remoto en el 2020 para el futuro de TI

Estadísticas globales del trabajo remoto en el 2020 para el futuro de TI

129

70% de las empresas utilizan las VPN para permitir el acceso a información sensible.

29

jun. 2021

¿Qué nivel de ciberseguridad tiene México?

¿Qué nivel de ciberseguridad tiene México?

253

México ha sido posicionado en el número 28 de 193 países en términos de preparación en ciberseguridad.

28

jun. 2021

Tipos de seguridad informática

Tipos de seguridad informática

227

3 Tipos de seguridad informática que debes conocer para proteger tu empresa

24

jun. 2021

En Ciberseguridad, el principal riesgo eres tú

En Ciberseguridad, el principal riesgo eres tú

131

El cibercrimen no perdona ni discrimina, nos puede afectar a todos en mayor o menor medida.

22

jun. 2021

Los ataques de Ransomware en México y el mundo…¿Fuera de control?

Los ataques de Ransomware en México y el mundo…¿Fuera de control?

265

¿Este malware está fuera de control o fallamos como responsables de seguridad de la información?

17

jun. 2021

¡Esto es la guerra!

¡Esto es la guerra!

125

97% de las compañías han enfrentado un mayor número de ciberataques.

16

jun. 2021

7 principios de seguridad Saltzer y Schroeder, en tiempos de pandemia

7 principios de seguridad Saltzer y Schroeder, en tiempos de pandemia

190

Experto en seguridad de la información con 9 años de carrera profesional en el sector financiero, con experiencia en áreas de auditoría, cumplimiento, prue

15

jun. 2021

Ciberataques de ransomware en el sector financiero

Ciberataques de ransomware en el sector financiero

333

Los ciberataques le cuestan al sector financiero 1,16 millones.

10

jun. 2021

El estado del ransomware 2021

El estado del ransomware 2021

179

Solo el 8% de las empresas que pagan un rescate recuperan todos sus datos.

09

jun. 2021

Qué es la ingeniería social y cómo evitarla

Qué es la ingeniería social y cómo evitarla

666

En cualquier cadena de seguridad, los humanos son generalmente el eslabón más débil.

08

jun. 2021

10 principales percepciones erróneas de seguridad

10 principales percepciones erróneas de seguridad

687

Percepciones erróneas al neutralizar e investigar un ciberataque.

03

jun. 2021

¿Alguna vez has escuchado sobre Phishing? ¿Sabes cómo identificarlo?

¿Alguna vez has escuchado sobre Phishing? ¿Sabes cómo identificarlo?

476

Consiste en engañar al usuario para robarte tu información confidencial.

01

jun. 2021

Fortalece la seguridad de tu empresa

Fortalece la seguridad de tu empresa

105

Para mitigar los riesgos, es necesario conocer qué servicios se necesitan emplear.

27

may. 2021

Beneficios de contratar un servicio de seguridad

Beneficios de contratar un servicio de seguridad

99

Ofrecemos soluciones de seguridad con las mejores prácticas de TI.

26

may. 2021

¿Cómo proteger su red frente a un ataque del ransomware Ryuk?

¿Cómo proteger su red frente a un ataque del ransomware Ryuk?

175

Automatizar el proceso de gestión de logs en la nube pública.

20

may. 2021

Facilita el trabajo remoto a tus empleados

Facilita el trabajo remoto a tus empleados

264

Brinda una solución para trabajar desde cualquier lugar.

13

may. 2021

¡Cómo protegerte de un ataque de Ransomware!

¡Cómo protegerte de un ataque de Ransomware!

171

Evita ser victima de un ataque de ransomware con estos consejos.

05

may. 2021

El Ransomware no descansa

El Ransomware no descansa

221

Es de gran importancia entender el ransomware para proteger nuestra información.

29

abr. 2021

La importancia de las pruebas de phishing

La importancia de las pruebas de phishing

534

El 90% de los ataques de hacking son precedidos por un ataque de phishing.

28

abr. 2021

Acceso condicional: mejore la seguridad de su fuerza de trabajo remota

Acceso condicional: mejore la seguridad de su fuerza de trabajo remota

142

Implementa controles de acceso sin intervención del administrador de TI.

22

abr. 2021

Las TIC’s como herramienta de la equidad de género

Las TIC’s como herramienta de la equidad de género

121

Feliz día internacional de las niñas en las Tic´s

21

abr. 2021

¿En qué consiste el análisis forense de la información?

¿En qué consiste el análisis forense de la información?

338

La ciencia forense digital es el proceso de extraer, descubrir e interpretar datos electrónicos.

15

abr. 2021

Mejora la seguridad de infraestructura TI

Mejora la seguridad de infraestructura TI

230

Un correcto análisis de vulnerabilidades, puede evitar la pérdida de tu información.

14

abr. 2021

Cómo crear un programa de concientización

Cómo crear un programa de concientización

Evita la perdida de información concientizando a tus colaboradores.

08

abr. 2021

La ciberseguridad y su impacto a nivel nacional

La ciberseguridad y su impacto a nivel nacional

473

Reconocer los desafíos que enfrenta la ciberseguridad son la clave prevenir amenazas.

07

abr. 2021

Seguridad en el Home Office

Seguridad en el Home Office

627

El trabajo remoto tiene grandes beneficios, pero también tiene riesgos en la ciberseguridad.

01

abr. 2021

Supervisa el rendimiento de tu red en tiempo real

Supervisa el rendimiento de tu red en tiempo real

297

Anticipar posibles cortes y abordar los problemas de la red de manera proactiva.

31

mar. 2021

Cómo protegerte ante un ataque de contraseñas

Cómo protegerte ante un ataque de contraseñas

524

Utiliza el sentido común y recuerda que en Internet el mejor sistema de seguridad eres tu.

25

mar. 2021

Cómo gestionar la ciberseguridad con la norma ISO/IEC 27000

Cómo gestionar la ciberseguridad con la norma ISO/IEC 27000

519

Esta norma es aplicable a todo tipo de riesgo, como los financieros.

24

mar. 2021

Análisis a la propuesta de reforma en materia de ciberseguridad

Análisis a la propuesta de reforma en materia de ciberseguridad

205

Establecer un control en los contenidos puede tener efectos adversos.

18

mar. 2021

Trabajo remoto ¿cómo será después de Covid?

Trabajo remoto ¿cómo será después de Covid?

244

Los modelos virtuales, a distancia, presenciales e híbridos serán nuestra nueva forma de trabajar.

17

mar. 2021

Consejo del día: ¿Cómo evitar ataques de phishing?

Consejo del día: ¿Cómo evitar ataques de phishing?

Los ciberdelincuentes adaptar cada correo electrónico de phishing.

15

mar. 2021

Pilares fundamentales de la Seguridad de Información

Pilares fundamentales de la Seguridad de Información

306

Usuarios la pieza clave en la creación y transmisión de la información.

11

mar. 2021

¿Pentesting y su importancia en una estrategia de seguridad?

¿Pentesting y su importancia en una estrategia de seguridad?

385

Una estrategia de seguridad efectiva te ayuda a identificar vulnerabilidades.

03

mar. 2021

Alerta Campaña de fraude a inversores haciéndose pasar por la CNMV

Alerta Campaña de fraude a inversores haciéndose pasar por la CNMV

315

Alerta sobre una campaña de fraude a inversores haciéndose pasar por la CNMV.

24

feb. 2021

Monitorea el desempeño de tus aplicaciones y minimiza pérdidas

Monitorea el desempeño de tus aplicaciones y minimiza pérdidas

453

Identifica las cualidades claves de una herramienta de monitoreo de aplicaciones.

19

feb. 2021

II parte: Beneficios del teletrabajo

II parte: Beneficios del teletrabajo

229

Las organizaciones incrementan su productividad en un 26%.

17

feb. 2021

Conoce nuestro nuevo servicio de pentesting

Conoce nuestro nuevo servicio de pentesting

216

Evaluamos y llevamos tu infraestructura de TI otro nivel.

12

feb. 2021

Monitoreo de infraestructura de TI para PYMES

Monitoreo de infraestructura de TI para PYMES

270

La infraestructura de TI es la prestación de servicios empresariales.

11

feb. 2021

¿Qué son las APT y cuál es la mejor estrategia de protección ante éstas?

¿Qué son las APT y cuál es la mejor estrategia de protección ante éstas?

503

APT se refiere a cualquier tipo de ataque “sofisticado”.

04

feb. 2021

¿Análisis de vulnerabilidades? Te decimos para que te sirve

¿Análisis de vulnerabilidades? Te decimos para que te sirve

790

Identificar las vulnerabilidades de TI te ayudara a asegurar tu información.

03

feb. 2021

Descubre como resolver tus vulnerabilidades de TI

Descubre como resolver tus vulnerabilidades de TI

298

Resolver tus problemas de vulnerabilidades de TI y priorízalas en tu infraestructura.

27

ene. 2021

¿Análisis de vulnerabilidades, qué es?

¿Análisis de vulnerabilidades, qué es?

412

Es la actividad clave para asegurar que estamos libres de amenazas.

13

ene. 2021

5 vulnerabilidades TI que debes conocer

5 vulnerabilidades TI que debes conocer

422

Identifica como pueden afectar la seguridad de información.

12

nov. 2020

¿Qué es una botnet? ¿Por qué es importante identificarla?

¿Qué es una botnet? ¿Por qué es importante identificarla?

461

Conoce como la botnet puede controlar ordenadores o servidores forma remota.

10

nov. 2020

#BeCyberSmart: por qué los amigos no dejan que estafen a sus amigos

#BeCyberSmart: por qué los amigos no dejan que estafen a sus amigos

321

Los ciberdelincuentes comenzaran a ganar dinero con el malware ¿Cómo puedes ayudar?

05

nov. 2020

¿Buscas una herramienta gratuita de seguridad en la nube?

¿Buscas una herramienta gratuita de seguridad en la nube?

374

Mejora tu rendimiento a bajos costos.

03

nov. 2020

Emails fraudulentos que suplantan entidades bancarias

Emails fraudulentos que suplantan entidades bancarias

514

Nuevas campaña de envío de correos electrónicos fraudulentos.

29

oct. 2020

10 ciberataques de phishing más usados en 2020

10 ciberataques de phishing más usados en 2020

378

Los ataques de phishing han crecido durante el último año, descubre como detenerlos.

22

oct. 2020

Limpieza de amenazas con Seguridad Sincronizada

Limpieza de amenazas con Seguridad Sincronizada

360

Identificar y contén las amenazas como el Emotet.

20

oct. 2020

Guía para la adquisición de Server Protection

Guía para la adquisición de Server Protection

410

El control antiexploits son pieza clave en un plan de seguridad para servidores.

15

oct. 2020

Monitorea en tiempo real tus estaciones de trabajo y firewall

Monitorea en tiempo real tus estaciones de trabajo y firewall

368

Seguridad de última generación para redes y para estaciones de trabajo.

13

oct. 2020

¿Qué es Sophos Managed Threat Response (MTR)?

¿Qué es Sophos Managed Threat Response (MTR)?

595

¿Tu empresa cuenta con el respaldo de un equipo de detectores de amenazas?

08

oct. 2020

Tecnología Deep Learning para mitigar Emotet

Tecnología Deep Learning para mitigar Emotet

391

Detener esta amenaza, requiere defensas avanzadas en tu infraestructura.

06

oct. 2020

8 Tips para la configuración de firewalls y redes

8 Tips para la configuración de firewalls y redes

420

Asegura un rendimiento y protección antiransomware con Machine Learning.

01

oct. 2020

Mejora la seguridad de tus firewalls y bloquea el ransomware

Mejora la seguridad de tus firewalls y bloquea el ransomware

400

Protege tus firewalls durante un ataque de ransomware.

29

sep. 2020

Checklist: Cómo parar el Ransomware

Checklist: Cómo parar el Ransomware

362

El 54 % de las empresas se han visto afectadas por el ransomware.

24

sep. 2020

7 Tips para proteger la nube pública

7 Tips para proteger la nube pública

340

Protege los datos de tu organización al utilizar proveedores como Amazon Web Services.

22

sep. 2020

Protección avanzada para tus Firewall

Protección avanzada para tus Firewall

261

XG Firewall completo paquete de tecnologías de protección contra el Emotet.

17

sep. 2020

Máxima protección para tus endpoint

Máxima protección para tus endpoint

285

El Emotet realiza múltiples acciones en el endpoint, descubre cuales.

15

sep. 2020

Emotet: Más peligroso que el WannaCry y más dificil de detener

Emotet: Más peligroso que el WannaCry y más dificil de detener

405

Este malware de rápida y constante evolución utiliza técnicas para atravesar tus defensas.

10

sep. 2020

¿Cuál es el mejor producto para la seguridad TI?

¿Cuál es el mejor producto para la seguridad TI?

217

Las empresas suelen adquirir soluciones, pero ¿si no hay una configuración correcta?

08

sep. 2020

Identifica activos implementando seguridad informática

Identifica activos implementando seguridad informática

654

Esto nos ayuda a identificar los riesgos que puede tener nuestra organización.

03

sep. 2020

La realidad del ransomware: 5 Señales de que estás a punto de ser atacado

La realidad del ransomware: 5 Señales de que estás a punto de ser atacado

395

Te explicamos como responder ante un ataque de ransomware.

01

sep. 2020

Identifica las vulnerabilidades en tu organización

Identifica las vulnerabilidades en tu organización

297

Aprende a identificar las vulnerabilidades que afectan a tu infraestructura de TI.

28

ago. 2020

Mantén segura tu información en trabajo remoto

Mantén segura tu información en trabajo remoto

260

¿Los equipos de mi empresa están a salvo de phishing?

26

ago. 2020

Síntomas de un correo electrónico comprometido

Síntomas de un correo electrónico comprometido

436

93% de las brechas de seguridad de la empresa comienzan con un email de phishing.

24

ago. 2020

5 Tips para elegir una solución de gestión de vulnerabilidades

5 Tips para elegir una solución de gestión de vulnerabilidades

251

Las configuraciones incorrectas del servidor web pueden afectar a tu organización.

21

ago. 2020

¿Qué hacer ante una suplantación de identidad?

¿Qué hacer ante una suplantación de identidad?

365

¿Te han avisado tus amigos que reciben correos extraños tuyos?

19

ago. 2020

Beneficios al contratar un análisis de vulnerabilidades

Beneficios al contratar un análisis de vulnerabilidades

293

Las configuraciones incorrectas del servidor web pueden afectar a tu organización.

18

ago. 2020

Alerta los emails sobre COVID-19, pueden contener malware

Alerta los emails sobre COVID-19, pueden contener malware

346

Los cibercriminales incitan a la gente asustada a hacer clic.

14

ago. 2020

¿Qué es y para qué sirve la gestión de parches?

¿Qué es y para qué sirve la gestión de parches?

559

Toma las medidas adecuadas para proteger la red ante ataques cibernéticos.

10

ago. 2020

Instituciones educativas, objetivos principales para los ciberataques

Instituciones educativas, objetivos principales para los ciberataques

228

Los institutos educativos son objetivos principales para los ciberatacantes.

07

ago. 2020

Guía de ciberseguridad para la pandemia del coronavirus

Guía de ciberseguridad para la pandemia del coronavirus

260

Este artículo incluye las mejores prácticas para el teletrabajo seguro.

05

ago. 2020

¿No sabes por dónde iniciar con una solución heredada?

¿No sabes por dónde iniciar con una solución heredada?

159

Se complica la administración por que no conocemos su alcance.

03

ago. 2020

Monitorea tu red en tiempo real

Monitorea tu red en tiempo real

313

Detecta fallas de red, soluciona errores y evita el tiempo de inactividad.

31

jul. 2020

Resuelve los desafíos en la seguridad de la nube pública

Resuelve los desafíos en la seguridad de la nube pública

405

Ahorrar costos de infraestructura, y aprovecha al máximo el proceso de devOps.

29

jul. 2020

Tendencias de emails falsos

Tendencias de emails falsos

261

¿Una oleada de falsos correos de extorsión o infección de COVID-19?

27

jul. 2020

Asegura tus dispositivos móviles

Asegura tus dispositivos móviles

199

Manten tus dispositivos seguros y aumenta tu productividad.

24

jul. 2020

NIST para aumentar la seguridad remota de tus empleados

NIST para aumentar la seguridad remota de tus empleados

220

Implementa cambios importantes en las políticas de seguridad.

22

jul. 2020

Asegura el escritorio virtual de Windows

Asegura el escritorio virtual de Windows

208

Los escritorios virtuales han recorrido un largo camino desde las torpes sesiones de VPN.

20

jul. 2020

La importancia de evaluar nuestras herramientas de TI

La importancia de evaluar nuestras herramientas de TI

404

Sacando el máximo provecho de tus herramientas utilizadas.

17

jul. 2020

Fortalece la seguridad IT en tu organización

Fortalece la seguridad IT en tu organización

222

Descubre las vulnerabilidades y los riesgos involucrados en tu organización.

14

jul. 2020

Detén un ataque a tus servidores

Detén un ataque a tus servidores

251

37% de los ataques cibernéticos se descubren en los servidores.

13

jul. 2020

Trabaja de forma segura durante esta cuarentena

Trabaja de forma segura durante esta cuarentena

260

¿Tiene personal trabajando desde casa? ¡Protegelos!

08

jul. 2020

La solución para impulsar el trabajo remoto

La solución para impulsar el trabajo remoto

281

Equipa a tu organización para el trabajo remoto.

06

jul. 2020

¿Qué es un plan de recuperación?

¿Qué es un plan de recuperación?

362

El proceso de Disaster Recovery Plan ayuda a la recuperación de datos.

03

jul. 2020

Asegura tus endpoints durante el trabajo remoto

Asegura tus endpoints durante el trabajo remoto

218

Cómo configurar trabajadores remotos y crear políticas de filtrado web y control periférico.

01

jul. 2020

¿Por qué las organizaciones necesitan EDR inteligente?

¿Por qué las organizaciones necesitan EDR inteligente?

39

Las organizaciones lidian con múltiples amenazas que intentan ingresar a sus entornos.

22

jun. 2020

Mejores Prácticas de Seguridad en la Nube

Mejores Prácticas de Seguridad en la Nube

236

Amazon Web Services, Microsoft Azure revela un lado positivo cuando de protección se trata.

18

jun. 2020

Cyber Kill Chain

Cyber Kill Chain

552

Detecta y responder de forma oportuna y adecuada a posibles ataques de phishing.

11

jun. 2020

Emotet: Más peligroso que el WannaCry

Emotet: Más peligroso que el WannaCry

204

El Emotet suele llegar como parte de una campaña de spam.

04

jun. 2020

7 Verdades incómodas de la seguridad para endpoints

7 Verdades incómodas de la seguridad para endpoints

397

Conoce las tecnologías de detección y respuesta para endpoints (EDR).

29

may. 2020

Un nuevo enfoque en la seguridad de TI

Un nuevo enfoque en la seguridad de TI

268

La seguridad sincronizada posibilita un sistema de seguridad excepcional.

22

may. 2020

El Estado de Ransomware 2020

El Estado de Ransomware 2020

260

El ransomware domina regularmente los titulares de las noticias de TI.

19

may. 2020

¿Qué es la Seguridad Informática?

¿Qué es la Seguridad Informática?

304

Asegura tus endpoints de manera fácil.

14

may. 2020

Glosario de Seguridad Informática

Glosario de Seguridad Informática

Glosario de Seguridad Informática

12

may. 2020

3 tipos de pentesting

3 tipos de pentesting

Permite a las organizaciones evaluar y eficientar tus medidas de seguridad.

07

may. 2020

¿Qué es la Norma ISO 9001?

¿Qué es la Norma ISO 9001?

596

iDric se certifica en ISO 9001:2015

05

may. 2020

Protege tu negocio mientras trabajas de forma remota

Protege tu negocio mientras trabajas de forma remota

289

La ciberseguridad debe ser una parte crítica de los planes de continuidad del negocio.

28

abr. 2020

Incremento en ataques cibernéticos ante la pandemia de COVID-19

Incremento en ataques cibernéticos ante la pandemia de COVID-19

227

Los piratas informáticos aprovechan para dañar tu infraestructura de TI, tips para protegerte.

23

abr. 2020

¿Cómo se hackean los sitios web?

¿Cómo se hackean los sitios web?

262

Tips para proteger tus sitios web y aplicaciones, evita ser hackeado.