Latest Posts

Beneficios de una mesa de ayuda para las empresas

Todas las empresas se han encontrado alguna vez con problemas o procesos de Tecnología de la Información (TI) que no pueden resolverse con los recursos existentes y generalmente hay que acudir con alguien externo para ayudarnos, incluso, en ocasiones no se tiene idea con quién acudir o cuál es el siguiente paso para resolverlos.

13 Sep, 2018 Categorías Gestión de TI, ServiceDesk Plus

Proteja sus datos del error Bluetooth que ha afectado a miles de millones de dispositivos

Con organizaciones que todavía se recuperan de los daños causados ​​por ataques recientes de malware de escritorio, como SamSam y PowerGhost, una vulnerabilidad bluetooth recientemente descubierta, CVE 2018-5383, amenaza ahora los datos en miles de millones de dispositivos móviles personales y corporativos y portátiles al permitir que los atacantes intercepten comunicación entre dos dispositivos habilitados para Bluetooth.

10 Sep, 2018 Categorías Gestión de TI, Mobile Device Manager Plus, Seguridad TI, Todos

¿Para qué sirve una mesa de ayuda?

Un problema frecuente en las empresas es el tiempo de inactividad en cuanto al tratamiento de los problemas de la Tecnología de la Información (TI), que se convierte posteriormente en pequeños incendios que en ocasiones deben resolverse con urgencia.

24 Aug, 2018 Categorías Gestión de TI

¿La expansión global está paralizando tu control sobre la seguridad de la red?

La globalización y las inversiones extranjeras han cambiado completamente la forma en que se ejecutan las empresas hoy en día. Las empresas se están expandiendo geográficamente para diversificar su cartera de riesgos, pero esta expansión no ha sido lineal.

25 Jun, 2018 Categorías Seguridad TI, Todos

Adoptando una solución SIEM

Según el reciente Informe de Verizon Data Breach, "el sesenta y ocho por ciento de las violaciones tardaron meses o más en descubrirse, a pesar de que el ochenta y siete por ciento de las violaciones examinadas tenían datos comprometidos en cuestión de minutos o menos desde que ocurrieron los ataques".

25 Jun, 2018 Categorías Gestión de TI, Todos