• Servicios
    • Ciberseguridad Ciberseguridad
      • Análisis de Vulnerabilidades Análisis de Vulnerabilidades
      • Hacking Ético Hacking Ético
      • Pruebas de Pentesting Pruebas de Pentesting
    • Concientización a empleados Concientización a empleados
      • Simulación de Ataques a Email Simulación de Ataques a Email
      • Capacitación en Respuesta a Incidentes Capacitación en Respuesta a Incidentes
      • Concientización en Ciberseguridad Concientización en Ciberseguridad
  • Soluciones
    • Gestión de Accesos e Identidades Gestión de Accesos e Identidades
    • Seguridad de Endpoints Seguridad de Endpoints
    • Cumplimiento Normativo Cumplimiento Normativo
    • Gestión de Amenazas en TI Gestión de Amenazas en TI
  • Blog
  • Eventos
  • Contacto

Estrategias de ciberseguridad en tiempos de guerra

  • Alfonso Orrantia
  • 08 mar. 2022
  • 58
Estrategias de ciberseguridad en tiempos de guerra

Agencias internacionales de tecnología en todo el mundo piden a empresas que refuercen sus defensas cibernéticas por una alerta de intrusiones.

Seguir leyendo

Las mujeres y su papel en la tecnología

  • Alfonso Orrantia
  • 07 mar. 2022
  • 47
Las mujeres y su papel en la tecnología

Hoy en día, en pleno 2022 las mujeres empiezan a tener el reconocimiento que se merecen.

Seguir leyendo

Objetivo de un programa de concientización

  • Alfonso Orrantia
  • 16 dic. 2021
  • 228
Objetivo de un programa de concientización

Para que las personas no sean el eslabón mas débil, deben estar capacitadas.

Seguir leyendo

Políticas de seguridad y privacidad de la información

  • ANDRÉS SANTIAGO
  • 14 dic. 2021
  • 170
Políticas de seguridad y privacidad de la información

Tienen como objetivo proteger la información de la organización.

Seguir leyendo

Cómo poner en marcha un Plan Director de Seguridad

  • Luis Arturo Cedillo
  • 09 dic. 2021
  • 91
Cómo poner en marcha un Plan Director de Seguridad

Conjunto de proyectos que garantizan la seguridad de la información de la empresa.

Seguir leyendo
  • ←
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • ...
  • 22
  • 23
  • →

Buscar en el blog

Categorías

  • Análisis de Vulnerabilidades20
  • Hácking Ético7
  • Pentesting8
  • Phishing19
  • Ciberseguridad94
  • Auditorías y cumplimiento7
  • Accesos y Contraseñas2
  • Datos5
  • Active Directory0
  • Móviles7
  • Endpoints7
  • Redes9
  • Mesa de Ayuda4
  • Otros1

Artículos más leídos

3 tipos de pentesting

3 tipos de pentesting

12 may. 2020
Consejo del día: ¿Cómo evitar ataques de phishing?

Consejo del día: ¿Cómo evitar ataques de phishing?

17 mar. 2021
Glosario de Seguridad Informática

Glosario de Seguridad Informática

14 may. 2020
¿Análisis de vulnerabilidades? Te decimos para que te sirve

¿Análisis de vulnerabilidades? Te decimos para que te sirve

04 feb. 2021
Qué es la ingeniería social y cómo evitarla

Qué es la ingeniería social y cómo evitarla

09 jun. 2021

Contáctanos

Conversemos sobre tus estrategias, retos tecnológicos y de ciberseguridad. Llena el formulario y cuéntanos más de ti, en breve te contaremos mucho de nosotros.

Cargando
Tu mensaje se ha enviado. ¡Gracias!

Dirección

Avenida Patriotismo 889-Piso 1, Insurgentes Mixcoac, Benito Juárez, 0391 0 CDMX

Email

contacto@idric.com.mx

Llámanos

(55) 2455 3274

Buzón de quejas y sugerencias

¡En iDric nos gusta escuharte!

Todos los comentarios de nuestros clientes y usuarios
son importantes para nosotros.

Recursos y ayuda

  • Blog
  • Solicita una cotización
  • Buzón de quejas y sugerencias

Servicios

  • Análisis de Vulnerabilidades
  • Hacking Ético
  • Pruebas de Pentesting

Soluciones

  • Gestión de Accesos e Identidades
  • Seguridad de Endpoints
  • Cumplimiento Normativo
  • Gestión de Amenazas en TI

Contacto

  • (55) 2455 3274
  • contacto@idric.com.mx

Soporte Técnico

  • 911@idric.com.mx
© 2022 Ingeniería Dric  |  Política de calidad  |  Aviso de privacidad