Alfonso Orrantia
Alfonso Orrantia

Especialista en Marketing Digital, egresado de la carrera de Ingeniería en Sistemas Computacionales por el Instituto Tecnológico de Chihuahua II, apasionado por el campo de las tecnologías de la Información.

Posts del autor

Ejecuta de forma segura una política BYOD para tus empleados remotos

Desde pioneros mundiales hasta nuevas empresas en ciernes, casi todas las organizaciones de todo el mundo han adoptado una rutina obligatoria de trabajo desde casa debido al COV ...

Seguir leyendo keyboard_arrow_right
ago. 2020 Visitas: 134

Integre Desktop Central MSP con Zendesk

¿Ya conoces los beneficios de la integración de Desktop Central MSP con Zendesk?

Seguir leyendo keyboard_arrow_right
jun. 2020 Visitas: 33

Active Directory, la columna vertebral de cualquier organización

En ocasiones, la información debe compartir entre los usuarios con la finalidad de cumplir con los procesos, pero… ¿Cómo hacerlo de forma organizada y segura?

Seguir leyendo keyboard_arrow_right
jun. 2020 Visitas: 79

ITIL y la Gestión de Eventos

La Gestión de Eventos de ITIL nos habla de la importancia de poder monitorear los eventos que se dan de manera cotidiana en nuestra operación.

Seguir leyendo keyboard_arrow_right
jun. 2020 Visitas: 2265

¿La gestión de móviles mejorará la seguridad de mi empresa?

Las estadísticas recientes sobre el uso de dispositivos móviles muestran una imagen de crecimiento impresionante.

Seguir leyendo keyboard_arrow_right
abr. 2020 Visitas: 217

Los parches de Microsoft para Meltdown-Spectre ... la historia real

Los parches de Microsoft para Meltdown-Spectre ... la historia real Microsoft ha lanzado parches para las vulnerabilidades de la CPU: Meltdown y Spectre.

Seguir leyendo keyboard_arrow_right
abr. 2020 Visitas: 38

No permitas que las fallas de Office 365 interrumpan tus procesos

Con el número de empresas avanzando hacia Office 365, es importante prepararse para los desafíos que inevitablemente surgirán con una instalación de Office 365.

Seguir leyendo keyboard_arrow_right
abr. 2020 Visitas: 64

¿Cómo hacer que los colaboradores puedan cambiar su información corporativa?

En las empresas hay un problema común entre los empleados, el olvido de contraseñas. Seguramente usted ha sido testigo de un caso en que, después de ingresar varias veces la contraseña incorrecta, el usuario se bloquea por seguridad.

Seguir leyendo keyboard_arrow_right
abr. 2020 Visitas: 59

¿Cuál es la mejor herramienta para monitorear una red?

El monitoreo de redes se ha convertido en un punto relevante para las empresas al momento de verificar componentes de TI.

Seguir leyendo keyboard_arrow_right
mar. 2020 Visitas: 302

¡Próximamente! Conferencia de Usuarios 2020 ManageEngine - IDRIC

¡Próximamente! #ConferenciadeUsuarios 2020. 🗓 Gestiona tu agenda y sesiones http://bit.ly/38OlOX2. 👩‍🏫 Dos días de presentaciones, consejos, actualizaciones de funcionalidades, how-tos, mejores prácticas, novedades de la industria y mucho más. ✍️¡Inscríbete ya! http://bit.ly/2GP24a9 #ManageEngine #iDric

Seguir leyendo keyboard_arrow_right
mar. 2020 Visitas: 66

KPIs para monitorear el rendimiento óptimo de SQL Server

Con todo lo que Microsoft SQL tiene para ofrecer, querrá asegurarse de que las configuraciones que elija se ajusten a las necesidades de su sistema.

Seguir leyendo keyboard_arrow_right
mar. 2020 Visitas: 720

5 cosas que debe conocer de la gestión de identidades y acceso

La administración de identidades y acceso (IAM por sus siglas en inglés) puede parecer fácil para algunos, pero en realidad, es complicado.

Seguir leyendo keyboard_arrow_right
mar. 2020 Visitas: 241

Detección de amenazas y ataques internos para Dummies

Te invitamos a descargar nuestro libro electrónico Detección de amenazas y ataques internos para Dummies. Estamos seguros de que te ayudará a detectar amenazas fácilmente utilizando UBA (análisis del comportamiento del usuario).

Seguir leyendo keyboard_arrow_right
mar. 2020 Visitas: 60

EndPoints: Evita que sean el eslabón más débil dentro de tu organización

La administración de End Points es un punto que debería considerarse prioritario al momento de implementar controles para una correcta gestión de la infraestructura de TI. No permitas que la mala organización de End points sea el eslabón más débil en tu organización.

Seguir leyendo keyboard_arrow_right
mar. 2020 Visitas: 45

¿Te gustaría tener una depuración automatizada de tu Directorio Activo?

Muchas veces nos dicen ‘Necesito un informe de todos los usuarios activos e inactivos que tenemos ¡PARA HOY!’ y nos damos cuenta de que nuestro Active Directory es un laberinto de información desordenada y obsoleta, ¿te gustaría tener una depuración automatizada de tu Directorio Activo?

Seguir leyendo keyboard_arrow_right
feb. 2020 Visitas: 36

Este 2020, mantente al tanto de tu juego IGA

Con las identidades de los usuarios como la base de una estrategia IGA, es fácil crear políticas de acceso basadas en las cuentas de los usuarios; estas políticas se pueden modificar en función del grupo de usuarios y las membresías de OU. Dado que las contraseñas actúan como la clave de toda su infraestructura de TI, es importante comenzar implementando cambios en las políticas de contraseñas de los usuarios. Tres eficientes prácticas de administración de contraseñas que pueden fortalecer su infraestructura IGA.

Seguir leyendo keyboard_arrow_right
feb. 2020 Visitas: 25

Conoce a tu nuevo asistente de TI, Zia

Administra los endpoint con las manos libres mientras vas camino al trabajo. Simplemente dile a Zia qué configuraciones implementar y ella lo hará por ti. Aquí hay un vídeo de lo útil que puede ser Zia.

Seguir leyendo keyboard_arrow_right
feb. 2020 Visitas: 79

¿Para qué sirven los logs en las redes y firewalls? 

EventLog Analyzer es una solución creada para colaborar en el cumplimiento de normas TI para SIEM a través de la gestión de logs de eventos. Ayuda a las organizaciones a reunir, analizar, generar informes, archivar y buscar logs sin complicaciones.

Seguir leyendo keyboard_arrow_right
ene. 2020 Visitas: 114

IDRIC: partner de ManageEngine en México

Ingeniería Dric cuenta con una trayectoria de 33 años en el mercado, y una amplia cartera de clientes nacionales y multinacionales avalan nuestra capacidad para brindar...

Seguir leyendo keyboard_arrow_right
oct. 2019 Visitas: 64

OpManager 12.3 recibe el premio IT Pro Recommended

La última versión de OpManager 12.3 ha estado ganando cierto reconocimiento por parte de los analistas de la industria.

Seguir leyendo keyboard_arrow_right
abr. 2019 Visitas: 56

Por qué una contraseña compleja importa para su organización

Como administrador, debe aplicar estrictas políticas de contraseñas para garantizar una mejor seguridad para su entorno de AD.

Seguir leyendo keyboard_arrow_right
jun. 2018 Visitas: 49

Los atacantes y las víctimas de Ransomware son víctimas del robo de rescate

Recientemente, ha habido una serie de ataques que afectan a algunos ransomware, víctimas que han pagado el rescate en un intento de recuperar el acceso a sus datos encriptados. Estos pagos de rescate están siendo interceptados por un tercero, convirtiendo irrazonablemente a los atacantes de ransomware en la segunda víctima. Como resultado, las víctimas originales de ransomware son victimizadas por segunda vez, ya que no obtendrán sus datos ya que los atacantes del ransomware nunca reciben el dinero del rescate.

Seguir leyendo keyboard_arrow_right
feb. 2018 Visitas: 42

10 Pasos para lograr una auditoria exitosa en FISMA

La Ley de Gestión de la Información de Seguridad Federal, FISMA por sus siglas en inglés, es erróneamente entendida como exclusiva de las organizaciones gubernamentales. La realidad es que en la actualidad se exige que los proveedores de servicios de seguridad que busquen cerrar contratos con este tipo de organizaciones sigan los mismos estándares.

Seguir leyendo keyboard_arrow_right
may. 2016 Visitas: 114

Asegurar y Certificar la Seguridad de la Información

La información es un activo importante para cualquier organización, y cualquier mal uso podría afectar a su crecimiento o disminución. La información es un elemento clave que debería de gestionarse en forma adecuada y con toda la seguridad.

Seguir leyendo keyboard_arrow_right
abr. 2016 Visitas: 38

¿Actualizar el software en forma rápida, masiva y segura en toda la empresa?

Cuando Microsoft lanzó la actualización de su Windows 10 Creators, su tercer gran lanzamiento, de repente se volvió un asunto importantísimo actualizar todo el software corporativo en mayoría de las empresas en México y en el mundo.

Seguir leyendo keyboard_arrow_right
may. 2015 Visitas: 66

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

a infraestructura de TI de una organización incluye dispositivos de red (routers, switches, firewalls, etc.), sistemas (Windows, Linux, etc.), y las aplicaciones críticas de negocio que generan una enorme cantidad de datos de registro.

Seguir leyendo keyboard_arrow_right
feb. 2015 Visitas: 303