<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet

Las 5 principales previsiones de violaciones de datos para 2019

Publicado en 11-feb-2019 5:00:00

Un reporte apunta que nuevos ataques se mezclarán con los antiguos para confundir todavía más a los sistemas.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Previsiones para Data Center y Cloud Computing en México durante el 2019

Publicado en 04-feb-2019 5:00:00

Nube Híbrida, Edge Computing, SaaS (por sus siglas en inglés Software as a Service) y los Data Centers más poderosos serán vistos con más frecuencia a partir de este año.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Data Center, Cloud Computing

6 desafíos de la Inteligencia Artificial ignorados por las empresas

Publicado en 28-ene-2019 5:00:00

La elección de datos, cuestiones éticas y la ejecución sin planeación son algunos de los obstáculos.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Inteligencia Artificial

¿Cómo realizar la administración de datos en la Nube Híbrida?

Publicado en 21-ene-2019 5:00:00

La gestión debe pasar por el tripié de centralización, seguridad y gobernabilidad.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing

¿Qué es cultura de ciberseguridad y cómo desarrollarla?

Publicado en 14-ene-2019 5:00:00

Desde el presidente hasta el portero, todos deben involucrarse en la cuestión de la seguridad digital de la empresa.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

6 formas en que Analytics puede optimizar la TI de las empresas

Publicado en 10-ene-2019 5:00:00

Validar la capacidad de la red y buscar reducciones de costos es uno de los beneficios.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Analytics

Tendencias para el consumo de aplicaciones móviles en México

Publicado en 07-ene-2019 5:00:00

Debe crecer el número de aplicaciones gratuitas con compras internas.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: BYOD

¿Cómo la simulación de ataques phishing puede ayudar a implementar estrategias de seguridad?

Publicado en 03-ene-2019 5:00:00

Detallando de forma confidencial la identidad de los colaboradores más vulnerables.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

4 formas de usar Machine Learning para mejorar la experiencia de tus clientes

Publicado en 27-dic-2018 5:00:00

Optimizar el proceso de compra y anticipar las acciones de tus clientes son formas de usar esta tecnología.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Machine Learning

Nueva amenaza de ciberseguridad: WannaCry y Petya están inspirando nuevos ataques

Publicado en 20-dic-2018 5:00:00

Un reporte asegura que hubo una tasa de crecimiento del 151% de ataques que aprovechan vulnerabilidades en el software.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Los pros y contras de los servicios administrados de TI

Publicado en 17-dic-2018 5:00:00

Enlistamos 5 factores para ayudarte en la toma de decisiones.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Servicios Gestionados

Los registros financieros son los datos que más utilizan criptografía en México

Publicado en 13-dic-2018 5:00:00

El aumento de la Computación en la Nube y la protección de amenazas mejoran el mercado de la criptografía en el país.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Criptografia, Seguridad

¿Cuál es la real importancia de monitorear su infraestructura de almacenamiento?

Publicado en 05-dic-2018 10:00:00

Muchos negocios se basan en datos y, si el archivo tiene fallas, puede causar el cierre de sus actividades. 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Almacenamiento

6 estrategias para modernizar el Centro de Datos corporativo

Publicado en 04-dic-2018 10:00:00

El primer paso es hacer un diagnóstico de la base actual instalada y recoger las principales necesidades del negocio. 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Data Center

5 tendencias de almacenamiento de datos para los próximos años

Publicado en 03-dic-2018 10:00:00

¿Qué esperar de las tecnologías que captan y guardan información en las empresas de Brasil y del mundo? 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Almacenamiento

¿Qué se debe considerar antes de implementar Almacenamiento Flash?

Publicado en 30-nov-2018 10:00:00

Conozca los motivos que llevan a las empresas a adoptar la tecnología Flash y lo que debe saber antes de realizar esa migración.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Almacenamiento

¿Por qué apostar en un Centro de Datos totalmente en Flash?

Publicado en 29-nov-2018 10:00:00

Averigüe cómo los beneficios de esta tecnología pueden transformar el sistema corporativo, mejorando el rendimiento empresarial y aumentando las ventas. 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Data Center, Almacenamiento

¿Cuáles son las ventajas del almacenamiento en flash para el Centro de Datos?

Publicado en 28-nov-2018 10:00:00

Obtenga más información acerca de la tecnología que crea centro de datos de última generación con alto rendimiento y máxima eficiencia. 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Almacenamiento, Data Center

7 pasos para proteger la red contra ataques internos

Publicado en 26-nov-2018 5:00:00

El sabotaje de funcionarios insatisfechos son tan peligrosos como las invasiones de hackers.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad de TI

¿Cómo puede unirse el blockchain e IoT para combatir los ciberataques?

Publicado en 22-nov-2018 5:00:00

Existen muchas posibilidades de que las tecnologías funcionen juntas, pero primero necesitan ser estructuradas.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad de TI