<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishings dirigidos: cómo proteger a su empresa de ésta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Ph
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

Según el informe de PhishMe el 93% de los emails phishing son ransomwares

Publicado en 22-nov-2016 5:00:00

El análisis que fue divulgado a comienzos de junio, señala un gigantesco crecimiento en los 3 meses de 2016.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Ransomware, Phishing

El uso de criptografía muestra la mayor alta de los últimos 10 años

Publicado en 09-nov-2016 5:00:00

Esta técnica logra transformar un texto sencillo en algo imposible de ser comprendido.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Criptografia, Ciberseguridad

Las 10 principales técnicas del webhacking en 2015

Publicado en 05-oct-2016 5:00:00

Acompañe los principales tipos de ataque realizado el año pasado y prepare su red.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

¿Qué hay de nuevo en la seguridad de las redes corporativas?

Publicado en 28-sep-2016 5:00:00

Una feria anual de tecnología muestra algunas tendencias, como la virtualización del sistema de seguridad.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Redes, Seguridad, Seguridad Digital

6 preguntas que las pymes deben hacerse sobre la seguridad en la Nube

Publicado en 19-sep-2016 5:00:00

Antes de que se contrate un proveedor es necesario primeramente que se conozcan cuáles son sus garantías.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad, PYMEs

7 herramientas para garantizar la seguridad de dispositivos móviles Android

Publicado en 06-sep-2016 5:00:00

Algunas nuevas formas de proteger un aparato telefónico de invasores y otras amenazas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: BYOD, Seguridad, Movilidad

Los directores ejecutivos están perdiendo una enorme oportunidad con la ciberseguridad

Publicado en 23-ago-2016 5:00:00

La confianza en las empresas genera mejor reputación de sus marcas y la conquista de nuevos clientes.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, CIO, Seguridad Digital, Ciberseguridad, CEO

Organizaciones de salud deben pensar en el impacto financiero de ransomware

Publicado en 22-ago-2016 5:00:00

La inversión para revertir el impacto causado por el virus es mucho más grande que el invertir en precauciones.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Healthcare, Seguridad Digital, Ransomware

El lado negativo de la identificación biométrica

Publicado en 18-ago-2016 5:00:00

Es un sistema seguro, ya que cada persona tiene características únicas, sin embargo, debe usarse como un complemento para la seguridad.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Identificación Biométrica

¿Cómo utilizar la Nube para monitorear el cibercrimen?

Publicado en 10-ago-2016 5:00:00

Plugins, monitoreo sobre medida o en capas son herramientas ofrecidas por la Computación en la Nube que ayudan a mantener la seguridad.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad

7 medidas de seguridad para la implantación de nuevos sistemas

Publicado en 08-ago-2016 5:00:00

Es necesario que exista un proceso bien definido y un equipo de personas preocupados con una implantación exitosa.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Redes, Seguridad, Sistemas Corporativos

Los pronósticos para el área de fraudes electrónicos son bastante malos

Publicado en 19-jul-2016 5:00:00

Los grandes corporativos están en la mira de hackers, pero también las compañías pequeñas y las personas físicas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

El éxito de los pagos digitales depende de un nuevo framework

Publicado en 23-jun-2016 5:00:00

Un panorama del sector financiero digital y la necesidad del área de contar con esta tecnología.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Redes, Seguridad, Movilidad, Innovación, Redes Móveis

16 Consejos para identificar amenazas internas

Publicado en 14-jun-2016 5:00:00

El hombre y la tecnología deben actuar en conjunto para que exista una buena seguridad y percepción de las amenazas internas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

IoT y privacidad: 5 consejos para protegerse de los invasores

Publicado en 08-jun-2016 5:00:00

Son muchas las facilidades en un mundo conectado, sin embargo, esto aumenta también la preocupación con la seguridad personal.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Internet of Everything

Informe de Cisco señala una menor confianza de las empresas en las medidas de seguridad digital

Publicado en 07-jun-2016 5:00:00

Ataques más sofisticados y con alta tecnología dejan a los empresarios más desconfiados.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cómo reutilizar las PC y los dispositivos móviles de forma segura?

Publicado en 26-may-2016 5:00:00

Existen muchas posibilidades en el mercado para reutilizar equipos obsoletos, lo importante es que se garantice su seguridad.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Movilidad

Los cambios en la criptografía: cambios que usted debe saber

Publicado en 23-may-2016 5:00:00

Una configuración correcta, utilizando algoritmos estándar son pasos esenciales.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Criptografia

8 pasos para evitar ataques de phishing

Publicado en 18-may-2016 5:00:00

Los “pescadores” de datos personales atacan los usuarios más desavisados. Vea los siguientes consejos útiles para protegerse.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Qué es lo que las PyMes deberían saber sobre ciberseguridad?

Publicado en 11-may-2016 5:00:00

Independientemente del porte, cualquier empresa puede estar en la mira de ataques maliciosos.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, PYMEs