<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • 8 Consejos de Seguridad para Pequeñas y Medianas Empresas
  • VoIP On-Premise, hospedada o híbrida
  • Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad

¿Cómo administrar un Data Center definido por un software?

Publicado en 02-oct-2017 5:00:00

El punto de atención en SDDCs son los mismos de otros ambientes virtuales tradicionales.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Data Center, Infraestructura en TI, SDDC

Reventa de TI: Proteja los endpoints de sus clientes con seguridad en capas

Publicado en 22-sep-2017 5:00:00

Los Antivirus y anti-malwares son importantes, pero existen otras soluciones esenciales.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Protección de Endpoints, Soluciones de TI, Reventas de TI

7 recomendaciones para mejorar la seguridad de los Endpoints a sus clientes.

Publicado en 23-ago-2017 5:00:00

Los Endpoints son considerados como uno de los principales puntos de riesgo para invasiones en las redes.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Protección de Endpoints, Red Corporativa

Transformación Digital: Nuevas tecnologías de virtualización y seguridad aceleran mudanzas

Publicado en 17-jul-2017 5:00:00

Todas las empresas serán suministradoras de tecnología y necesitarán tener herramientas para administrar y facilitar sus procesos.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Virtualización, Seguridad Virtual

9 Fragilidades de Wi-Fi y contraseñas débiles

Publicado en 26-jun-2017 5:00:00

Existen muchas puertas abiertas para hackers en un ruteador

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Wi-Fi, Ciberseguridad, Visibilidad de Red

6 prácticas para garantizar la seguridad de datos corporativos

Publicado en 12-abr-2017 5:00:00

Vea los factores que contribuyen a disminuir invasiones en los sistemas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

10 sugerencias de seguridad digital para proteger su sitio web de hackers

Publicado en 03-abr-2017 5:00:00

Combinar varias herramientas de protección es esencial para garantizar la seguridad y evitar invasores.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

7 Habilidades que los departamentos de TI buscan en un profesional de seguridad digital

Publicado en 29-mar-2017 5:00:00

El actual escenario envuelve al mercado de tecnología que muda a un ritmo frenético y nuevas habilidades son necesarias.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cómo hackers rastrean su uso de Smartphone a través de la batería del dispositivo?

Publicado en 22-mar-2017 5:00:00

Apps que indican el estado de carga de la batería pueden ser usados para rastrear el comportamiento online de los usuarios.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

Las 6 principales razones de las fallas de seguridad de TI

Publicado en 21-feb-2017 5:00:00

Ponemon ha presentado dos estudios que muestran algunas observaciones importantes con relación a ese tema.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad

Más del 40% de las empresas sufrieron ciberdelitos por parte de sus exempleados

Publicado en 15-feb-2017 5:00:00

El porcentaje es más grande que los promovidos por hackers o por la competencia.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad

Phishing y IoT: Tendencias muy riesgosas para México

Publicado en 26-ene-2017 5:00:00

Actividades criminosas en la red van a crecer en razón de que los hackers tendrán más opciones para atacar.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Internet de las Cosas, IoT, Phishing

El panorama de los ciberdelitos en México

Publicado en 18-ene-2017 5:00:00

Saber defender el sistema con acciones básicas aliadas con herramientas de monitoreo es fundamental para mantener alejados a los criminosos de la red.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

Una estrategia de seguridad moderna exige protección de endpoints

Publicado en 12-ene-2017 5:00:00

Los endpoints son puntos vulnerables y objetivos potenciales de los creadores de malware.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Protección de Endpoints

4 puntos clave para crear una estrategia de privacidad en la Nube

Publicado en 20-dic-2016 5:00:00

A gestión debe considerar los usuarios, la propia empresa y el servidor que será contratado.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad

5 maneras de optimizar su ambiente de Cloud utilizando gobernanza

Publicado en 14-dic-2016 4:00:00

El empleo de la Computación en la Nube ya es una realidad en las empresas y puede ayudar a que las instituciones reinventen sus negocios.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad

Empresas aún no planean sus estrategias de protección digital pensando en los riesgos

Publicado en 07-dic-2016 5:00:00

Estadísticas del sector de seguridad en la web revelan que las empresas pueden demorarse años para que corregir la vulnerabilidad de aplicaciones de forma sistémica.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital

7 Tips para crear un consejo de seguridad digital dentro de su empresa

Publicado en 29-nov-2016 5:00:00

Si cada empresa tiene sus departamentos separados, la seguridad también necesita un lugar específico.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

Según el informe de PhishMe el 93% de los emails phishing son ransomwares

Publicado en 22-nov-2016 5:00:00

El análisis que fue divulgado a comienzos de junio, señala un gigantesco crecimiento en los 3 meses de 2016.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Ransomware, Phishing

El uso de criptografía muestra la mayor alta de los últimos 10 años

Publicado en 09-nov-2016 5:00:00

Esta técnica logra transformar un texto sencillo en algo imposible de ser comprendido.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Criptografia, Ciberseguridad