Blog

No permita que las interrupciones del servicio de Office 365 interrumpan sus procesos comerciales

Según una encuesta reciente de Spiceworks, muchas empresas utilizan la versión local (82 por ciento de las empresas) o en la nube (53 por ciento de las empresas) de Office 365, y un 17 por ciento adicional de las compañías que planean comenzar a usar Office 365 en el los próximos dos años. Con el número de empresas avanzando hacia Office 365, es importante prepararse para los desafíos que inevitablemente surgirán con una instalación de Office 365.

03 May, 2018 Categorías Gestión de TI, Todos

Vulnerabilidad de uTorrent: otra razón para incluir en la lista negra un software de terceros innecesario

Las vulnerabilidades de seguridad se han convertido en noticias principales, y no solo en el mundo de TI. Una vulnerabilidad crucial en el popular software de descarga uTorrent es una de las últimas historias de ciberseguridad.

09 Apr, 2018 Categorías Gestión de TI, Todos

Seguimiento de cambios en las politicas de grupo: por qué debería mirar más allá de la auditoría nativa

La política de grupo es, sin duda, una de las características más potentes de Active Directory.

14 Mar, 2018 Categorías Gestión de TI, Todos

En sus marcas, listos, fuera!: Implementar sistema operativo en Desktop Central

La implementación del sistema operativo es una tarea crucial para los administradores de TI, ya sea que estén trabajando en la implementación de sistemas operativos en computadoras y máquinas corruptas, o en la estandarización de sistemas operativos en todas las computadoras. Y si usted es un administrador de TI para una empresa grande, esta tarea no solo es crucial, sino que requiere mucho tiempo.

13 Mar, 2018 Categorías Gestión de TI, Todos

Los atacantes y las víctimas de Ransomware son víctimas del robo de rescate

Recientemente, ha habido una serie de ataques que afectan a algunos ransomware, víctimas que han pagado el rescate en un intento de recuperar el acceso a sus datos encriptados. Estos pagos de rescate están siendo interceptados por un tercero, convirtiendo irrazonablemente a los atacantes de ransomware en la segunda víctima. Como resultado, las víctimas originales de ransomware son victimizadas por segunda vez, ya que no obtendrán sus datos ya que los atacantes del ransomware nunca reciben el dinero del rescate.

13 Feb, 2018 Categorías Gestión de TI, Todos