“Disponibilidad más allá del ransomware”, propone Veeam

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Centros de datos, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Infraestructura, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías

El pasado 16 de mayo, el ransomware WannaCry impactó a unos 150 país, sobre todo europeos, llegando a secuestrar más de 20 mil equipos. Un mes y un día después, el 17 junio, el ransomware Petya afectó a organizaciones en…

Leer más...



Nueve habilidades que todo representante de servicio a cliente debe tener

Categorías relacionadas:
Administración, Administración, Administración de proyectos, Cómo hacerlo, Destacado, Lo más reciente, Lo más reciente, Mejores prácticas, Tendencias

cliente-experiencia

La fortaleza de cada negocio radica en las cualidades individuales que cada empleado posee y aporta, pero, hay ciertas habilidades indispensables que tienen un gran impacto en la imagen y reputación de cualquier negocio: “El servicio al cliente”. De no…

Leer más...



Exploit KRACK ya vulnera redes Wi-Fi, ¿qué hacer ahora?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Notebooks, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Smartphones, Smartwatches, Tablets, Tecnologías, Tendencias, Tendencias, Tips, Ultrabooks, Wi-Fi

exploit-KRACK-WiFi

En la mañana del pasado 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las vulnerabilidades de seguridad de Wi-Fi y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades…

Leer más...



¿Cómo ser productivo en un espacio de coworking?

Categorías relacionadas:
Administración, Aplicaciones, Cómo hacerlo, Cloud / Nube, Destacado, Estrategia CIO, Innovación, Inversiones, Lo más reciente, Lo más reciente, Mejores prácticas, Movilidad, Movilidad, Movilidad, Movilidad, Movilidad, Nubes públicas y privadas, Outsourcing, Personal TI, Productividad, SaaS, Tendencias, Tendencias, Transformación digital, Transformación digital, Transformación digital, Wi-Fi

consejos-coworking

El constante crecimiento de espacios de coworking a nivel internacional, derivado de su popularidad y accesibilidad para freelancers y startups, ha traído consigo un incremento también en el número de miembros por espacio. De acuerdo con cifras de Deskmag, revista…

Leer más...



SonicWall inyecta seguridad a “Gobierno Electrónico” del ICSIC

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, CSO, Destacado, Estrategia CIO, Lo más reciente, Lo más reciente, Mejores prácticas, Mejores prácticas, Proyectos de TI, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias, Transformación digital

ICSIC

El Instituto Colimense para la Sociedad de la Información y el Conocimiento (ICSIC) es un ejemplo claro de cómo inversiones en seguridad pueden ser un factores críticos para mejorar también de la calidad de los servicios a la población. SonicWall…

Leer más...