<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet

5 tendencias de almacenamiento de datos para los próximos años

Publicado en 03-dic-2018 10:00:00

¿Qué esperar de las tecnologías que captan y guardan información en las empresas de Brasil y del mundo? 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Almacenamiento

¿Qué se debe considerar antes de implementar Almacenamiento Flash?

Publicado en 30-nov-2018 10:00:00

Conozca los motivos que llevan a las empresas a adoptar la tecnología Flash y lo que debe saber antes de realizar esa migración.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Almacenamiento

¿Por qué apostar en un Centro de Datos totalmente en Flash?

Publicado en 29-nov-2018 10:00:00

Averigüe cómo los beneficios de esta tecnología pueden transformar el sistema corporativo, mejorando el rendimiento empresarial y aumentando las ventas. 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Data Center, Almacenamiento

¿Cuáles son las ventajas del almacenamiento en flash para el Centro de Datos?

Publicado en 28-nov-2018 10:00:00

Obtenga más información acerca de la tecnología que crea centro de datos de última generación con alto rendimiento y máxima eficiencia. 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Data Center, Almacenamiento

7 pasos para proteger la red contra ataques internos

Publicado en 26-nov-2018 5:00:00

El sabotaje de funcionarios insatisfechos son tan peligrosos como las invasiones de hackers.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad de TI

¿Cómo puede unirse el blockchain e IoT para combatir los ciberataques?

Publicado en 22-nov-2018 5:00:00

Existen muchas posibilidades de que las tecnologías funcionen juntas, pero primero necesitan ser estructuradas.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad de TI

¿Cuáles son los retos que el Big Data representa en la venta minorista?

Publicado en 19-nov-2018 5:00:00

Los beneficios son innumerables, pero saber elegir y analizar los datos correctos hace importantes diferencias competitivas.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Big Data

Ransomware: 4 prioridades que no deben ser ignoradas

Publicado en 12-nov-2018 5:00:00

Seguridad en el nivel DNS, e-mail, de endpoints y un plan de respuesta a incidentes, son medidas de éxito contra invasiones.

 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Qué nivel de preparación tiene México para lidiar con los actuales ciberataques?

Publicado en 05-nov-2018 5:00:00

Un estudio indica que el país necesita actualizar su administración en seguridad digital.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Ciberseguridad

¿Cómo el Big Data Analytics puede ayudar a tus clientes de venta al por menor?

Publicado en 29-oct-2018 5:00:00

Tanto tiendas online como físicas pueden beneficiarse de la tecnología.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Big Data

Soluciones sencillas para amenazas complejas: ¿cómo ayudar a sus clientes en la creación de un programa de respuesta a incidentes?

Publicado en 25-oct-2018 5:00:00

El plan va a ayudar directamente a evitar costos de rehabilitación y a mantener la continuidad de negocios.

 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cómo gestionar la ciberseguridad de sus clientes en la era digital?

Publicado en 24-oct-2018 5:00:00

La administración engloba diversos temas, entre ellos, la gestión y la consulta de riesgos.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

8 tipos principales de vulnerabilidad de seguridad en las empresas

Publicado en 23-oct-2018 5:00:00

Desde espacio físico hasta los canales de comunicación del negocio, los hackers tienen la oportunidad de infiltrarse.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cómo el Machine Learning puede ayudar a aumentar tus ventas?

Publicado en 22-oct-2018 5:00:00

A partir del momento en que el comportamiento del consumidor es anticipado, toda la estructura de la tienda cambia.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Machine Learning

¿Cómo medir el rendimiento del equipo de TI?

Publicado en 15-oct-2018 5:00:00

Enlistamos 6 opciones de índices que pueden entrar en la rutina de los administradores.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Carrera de TI

Cómo reducir costos operacionales de Cloud Computing

Publicado en 08-oct-2018 5:00:00

5 recomendaciones que involucran configuraciones y mejores usos de la tecnología.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing

Ciberseguridad: es el principal riesgo para la industria de alta tecnología en México

Publicado en 01-oct-2018 5:00:00

La inversión en nuevas tecnologías, como Machine Learning e Inteligencia Artificial colaborará en la defensa de redes corporativas.

 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Ciberseguridad

¿Cómo innovar en TI aún con presupuestos reducidos?

Publicado en 27-sep-2018 5:00:00

Contar con un abastecedor, producto y equipo es uno de los caminos que ayudan a las empresas al momento de invertir correctamente en nuevas tecnologías.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Inversiones de TI

3 consejos importantes al probar nuevas tecnologías

Publicado en 24-sep-2018 5:00:00

En un escenario en que las nuevas tecnologías despuntan a todo momento, con soluciones destacadas, es necesario actuar de forma rápida y ser preciso en las elecciones.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Transformación Digital

Malware Wiper: Qué es y cómo mitigar esta amenaza

Publicado en 17-sep-2018 5:00:00

Invertir en tecnología es un punto, pero tener una planeación contra las amenazas es fundamental.

 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad