Cuatro claves para que los negocios online tengan éxito en este Buen Fin

Categorías relacionadas:
Administración, Del día, Destacado, Estrategia CIO, Lo más reciente, Lo más reciente, Tendencias

comercio-electronico-claves

Del 16 al 19 de noviembre se llevará a cabo la octava edición del programa de promociones y descuentos del Buen Fin, y desde su lanzamiento hasta la fecha ha reflejado un crecimiento de más del 100%. Cifras del Instituto Nacional de Estadística y Geografía (INEGI) mencionan que el Buen Fin 2018 apoyará la reactivación de la economía en el país, debido a que en el segundo trimestre de 2018 solo se registró un incremento de 1.6% del Producto Interno Bruto (PIB) en comparación con el periodo del año anterior. 

Leer más...



NETSCOUT aporta rendimiento y visibilidad a Microsoft Azure

Categorías relacionadas:
Administración de proyectos, Cloud / Nube, Cloud Computing, CSO, Destacado, Lo más reciente, Lo más reciente, Nubes públicas y privadas, Seguridad, Tendencias

cloud-privada

NETSCOUT Arbor  estableció un acuerdo con Microsoft, el cual tiene como finalidad que las organizaciones tengan visibilidad en sus ambientes de nube y, en caso de que exista algún problema, realizar un análisis incluso en ambientes híbridos donde parte de la infraestructura de un servicio esté on-premise y la otra en la nube, asegurando con ello la continuidad del negocio.  Actualmente, NETSCOUT es el único socio de Microsoft incluido en la categoría de gestión de rendimiento de la aplicación y la red.

Leer más...



LoJax, un malware que sobrevive al reemplazo del disco duro

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

lojax-malware

S21sec alertó sobre el malware LoJax, el cual es capaz de “sobrevivir a la reinstalación del sistema operativo y al consiguiente reemplazo del disco duro”, según esta compañía.

Leer más...



El porqué de las certificaciones

Categorías relacionadas:
Administración, Administración de proyectos, Cómo hacerlo, Destacado, Estrategia CIO, Experiencia de Usuario, Experiencia de Usuario, Experiencia del Cliente, Inversiones, Management, Mejores prácticas, Personal TI

Con frecuencia reflexiono sobre la razón por la cual me convertí en un ingeniero de telecomunicaciones, y siempre llego a la conclusión que estaba destinado a esto. Mi abuelo materno era encargado de mantenimiento de las líneas de telégrafo del pueblo donde vivía, mi abuelo paterno era bombero encargado de mantenimiento de las máquinas. Por lo que, ser un ingeniero encargado en operar las comunicaciones y dar mantenimiento a la infraestructura para que los demás puedan laborar es parte de la herencia familiar.

Leer más...



Ransomware, la amenaza más peligrosa para organizaciones: informe

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Medios sociales, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

baja-malware-ransomware

El ransomware continúa siendo una amenaza peligrosa para las organizaciones, sin importar su tamaño, y qué pueden hacer éstas para reducir la exposición y el daño ante este tipo de amenazas. El informe Ransomware: an enterprise perspective, elaborado por la empresa ESET, advierte que son tres los principales vectores de ataques de ransomware: el acceso remoto, el correo electrónico y la cadena de suministro.

Leer más...