Blog

2
Nov

COVID-19: un riesgo para la ciberseguridad de las empresas

Derivado de la pandemia de COVID-19, las empresas alrededor del mundo han adoptado nuevas formas de trabajo remoto para minimizar los riesgos a la salud de los empleados y clientes que conviven en estrecho espacio físico. Dicha adaptación implica continuar con las actividades laborales desde casa y la interacción en línea entre empleados, clientes y empresas. Las pandemias son eventos

Leer más

23
Oct

El 75% de las empresas están preocupadas por la seguridad en la nube

Las principales amenazas son una mala configuración (68%), el acceso no autorizado (58%), las interfaces inseguras (52%) y el secuestro de cuentas (50%) Check Point señala que la migración hacia la nube ha aumentado en los últimos tiempos, debido especialmente a la epidemia de la COVID-19. Este cambio hacia un modelo de negocio casi 100% remoto en un corto espacio

Leer más

12
Oct

Trabajo remoto: ¿Qué sigue?

¿Es usted un trabajador remoto, un oficinista o ambos en este momento? ¿Cómo es tu regreso a la oficina? ¿Seguirá siendo un trabajador remoto en julio, septiembre o enero de 2021? Si ha perdido la noción del tiempo, enero de 2021 está a sólo 3 meses de distancia. Hay muchas incógnitas y intermedios en este momento. Muchas preguntas, no muchas

Leer más

9
Sep

La importancia de la gestión de servicios de TI

La importancia de la gestión de servicios de TI hoy en día no se puede exagerar. La administración de servicios de TI rara vez ha sido más difícil, y sus usuarios esperan mucho de usted. Con qService Manager,obtiene una solución de gestión de servicios de TI probada y robusta que transforma los mostradores de ayuda y los equipos de soporte

Leer más

28
Ago

Seguridad en el Punto Final: la clave para proteger su empresa

Las amenazas de las empresas aumentan constantemente y de diferentes tipos. El campo en la seguridad informática es muy amplio. Se puede definir como: “La protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo”. La protección de un sistema informático en una empresa consiste

Leer más

26
Jun

Cómo ITSM puede respaldar un plan de respuesta ante emergencias

A medida que las agencias gubernamentales federales, estatales y locales se esfuerzan por crear procesos y procedimientos de respuesta a emergencias, tenga en cuenta que la gestión de servicios de TI (ITSM) puede desempeñar un papel fundamental en el apoyo de los planes de respuesta de emergencia y los procesos asociados. Los planes de respuesta a emergencias comerciales gubernamentales y comerciales definen

Leer más

11
May

Que es el Endpoint y como mantenerlo seguro.

Para operar de manera eficiente, las empresas actuales utilizan numerosos dispositivos, como computadoras portátiles, computadoras de escritorio y dispositivos móviles. Asegurar todos estos dispositivos, denominados colectivamente puntos finales (Endpoints), mejora significativamente la seguridad general de la red de TI de su empresa. Este articulo lo ayudara a comenzar con la seguridad del punto final. Para empezar, definamos la seguridad del

Leer más

17
Abr

Estos son los 3 ciberataques más frecuentes que aprovechan Covid-19

Uno de los aspectos que en materia de ciberseguridad a las empresas es el aumento de ciberataques que se están aprovechando de Covid-19 y todo aquello que rodea al virus. La compañía de ciberseguridad Hiscox acaba de presentar un estudio en el que se informa de los tres ataques cibernéticos más habituales y que aprovechan la temática del coronavirus como

Leer más

error: El contenido está protegido