<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
comstor-logo
  • Seguridad digital los 6 principios de la defensa integrada contra amenazas
  • 8 Consejos de Seguridad para Pequeñas y Medianas Empresas
  • VoIP On-Premise, hospedada o híbrida
  • Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?
  • Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?
  • Seguridad digital los 6 principios de la defensa integrada contra amenazas
  • VoIP On-Premise, hospedada o híbrida

9 Fragilidades de Wi-Fi y contraseñas débiles

Publicado en 26-jun-2017 5:00:00

Existen muchas puertas abiertas para hackers en un ruteador

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Wi-Fi, Ciberseguridad, Visibilidad de Red

6 prácticas para garantizar la seguridad de datos corporativos

Publicado en 12-abr-2017 5:00:00

Vea los factores que contribuyen a disminuir invasiones en los sistemas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

10 sugerencias de seguridad digital para proteger su sitio web de hackers

Publicado en 03-abr-2017 5:00:00

Combinar varias herramientas de protección es esencial para garantizar la seguridad y evitar invasores.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

7 Habilidades que los departamentos de TI buscan en un profesional de seguridad digital

Publicado en 29-mar-2017 5:00:00

El actual escenario envuelve al mercado de tecnología que muda a un ritmo frenético y nuevas habilidades son necesarias.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cómo hackers rastrean su uso de Smartphone a través de la batería del dispositivo?

Publicado en 22-mar-2017 5:00:00

Apps que indican el estado de carga de la batería pueden ser usados para rastrear el comportamiento online de los usuarios.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

Las 6 principales razones de las fallas de seguridad de TI

Publicado en 21-feb-2017 5:00:00

Ponemon ha presentado dos estudios que muestran algunas observaciones importantes con relación a ese tema.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad

Más del 40% de las empresas sufrieron ciberdelitos por parte de sus exempleados

Publicado en 15-feb-2017 5:00:00

El porcentaje es más grande que los promovidos por hackers o por la competencia.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad

Phishing y IoT: Tendencias muy riesgosas para México

Publicado en 26-ene-2017 5:00:00

Actividades criminosas en la red van a crecer en razón de que los hackers tendrán más opciones para atacar.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Internet de las Cosas, IoT, Phishing

El panorama de los ciberdelitos en México

Publicado en 18-ene-2017 5:00:00

Saber defender el sistema con acciones básicas aliadas con herramientas de monitoreo es fundamental para mantener alejados a los criminosos de la red.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

Una estrategia de seguridad moderna exige protección de endpoints

Publicado en 12-ene-2017 5:00:00

Los endpoints son puntos vulnerables y objetivos potenciales de los creadores de malware.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Protección de Endpoints

4 puntos clave para crear una estrategia de privacidad en la Nube

Publicado en 20-dic-2016 5:00:00

A gestión debe considerar los usuarios, la propia empresa y el servidor que será contratado.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad

5 maneras de optimizar su ambiente de Cloud utilizando gobernanza

Publicado en 14-dic-2016 4:00:00

El empleo de la Computación en la Nube ya es una realidad en las empresas y puede ayudar a que las instituciones reinventen sus negocios.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad

Empresas aún no planean sus estrategias de protección digital pensando en los riesgos

Publicado en 07-dic-2016 5:00:00

Estadísticas del sector de seguridad en la web revelan que las empresas pueden demorarse años para que corregir la vulnerabilidad de aplicaciones de forma sistémica.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital

7 Tips para crear un consejo de seguridad digital dentro de su empresa

Publicado en 29-nov-2016 5:00:00

Si cada empresa tiene sus departamentos separados, la seguridad también necesita un lugar específico.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

Según el informe de PhishMe el 93% de los emails phishing son ransomwares

Publicado en 22-nov-2016 5:00:00

El análisis que fue divulgado a comienzos de junio, señala un gigantesco crecimiento en los 3 meses de 2016.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Ransomware, Phishing

El uso de criptografía muestra la mayor alta de los últimos 10 años

Publicado en 09-nov-2016 5:00:00

Esta técnica logra transformar un texto sencillo en algo imposible de ser comprendido.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Criptografia, Ciberseguridad

Las 10 principales técnicas del webhacking en 2015

Publicado en 05-oct-2016 5:00:00

Acompañe los principales tipos de ataque realizado el año pasado y prepare su red.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

¿Qué hay de nuevo en la seguridad de las redes corporativas?

Publicado en 28-sep-2016 5:00:00

Una feria anual de tecnología muestra algunas tendencias, como la virtualización del sistema de seguridad.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Redes, Seguridad, Seguridad Digital

6 preguntas que las pymes deben hacerse sobre la seguridad en la Nube

Publicado en 19-sep-2016 5:00:00

Antes de que se contrate un proveedor es necesario primeramente que se conozcan cuáles son sus garantías.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad, PYMEs

7 herramientas para garantizar la seguridad de dispositivos móviles Android

Publicado en 06-sep-2016 5:00:00

Algunas nuevas formas de proteger un aparato telefónico de invasores y otras amenazas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: BYOD, Seguridad, Movilidad