<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet

Ransomware: 4 prioridades que no deben ser ignoradas

Publicado en 12-nov-2018 5:00:00

Seguridad en el nivel DNS, e-mail, de endpoints y un plan de respuesta a incidentes, son medidas de éxito contra invasiones.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Soluciones sencillas para amenazas complejas: ¿cómo ayudar a sus clientes en la creación de un programa de respuesta a incidentes?

Publicado en 25-oct-2018 5:00:00

El plan va a ayudar directamente a evitar costos de rehabilitación y a mantener la continuidad de negocios.

 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cómo gestionar la ciberseguridad de sus clientes en la era digital?

Publicado en 24-oct-2018 5:00:00

La administración engloba diversos temas, entre ellos, la gestión y la consulta de riesgos.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

8 tipos principales de vulnerabilidad de seguridad en las empresas

Publicado en 23-oct-2018 5:00:00

Desde espacio físico hasta los canales de comunicación del negocio, los hackers tienen la oportunidad de infiltrarse.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Malware Wiper: Qué es y cómo mitigar esta amenaza

Publicado en 17-sep-2018 5:00:00

Invertir en tecnología es un punto, pero tener una planeación contra las amenazas es fundamental.

 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Cómo garantizar la protección legal de software libres en México

Publicado en 02-jul-2018 5:00:00

Confirma detalles específicos sobre software libres y cómo la protección legal todavía requiere evolucionar en México y en el mundo.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Qué es exploit de día cero?

Publicado en 25-jun-2018 5:00:00

Descubre qué tipo de ataque es y por qué puede afectar tanto a las organizaciones.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cuáles son las ventajas del blockchain para los negocios?

Publicado en 21-may-2018 5:00:00

Los Especialistas observan la tecnología para otras funciones, además del control de transacciones financieras digitales.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Servicios Gestionados de Seguridad con diferencial para canales y PYMEs

Publicado en 07-feb-2018 5:00:00

Las MSS pueden ser una gran diferencia en el combate al cibercrímen, ofreciendo un monitoreo de seguridad en tiempo integral, principalmente para PYMEs.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Servicios Gestionados, Seguridad, PYMEs

La TI como atenuante para las cuestiones económicas en México

Publicado en 30-oct-2017 5:00:00

Según estudios de IDC México, este año el mercado de TI tendrá un aumento de 2.82%, influyendo en la economía del país.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: México, Soluciones de TI, Transformación Digital, Seguridad, Economía Digital

¿Cómo favorece el proveedor de servicios gestionados a las empresas?

Publicado en 25-oct-2017 5:00:00

Descubre cómo tu canal puede garantizar la competitividad de sus clientes con el MSP.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: MSP, Redes, Servicios de TI, Seguridad, Mercado de TI

¿Cómo administrar un Data Center definido por un software?

Publicado en 02-oct-2017 5:00:00

El punto de atención en SDDCs son los mismos de otros ambientes virtuales tradicionales.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Data Center, Seguridad, SDDC, Infraestructura en TI

Reventa de TI: Proteja los endpoints de sus clientes con seguridad en capas

Publicado en 22-sep-2017 5:00:00

Los Antivirus y anti-malwares son importantes, pero existen otras soluciones esenciales.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Protección de Endpoints, Reventas de TI, Soluciones de TI

7 recomendaciones para mejorar la seguridad de los Endpoints a sus clientes.

Publicado en 23-ago-2017 5:00:00

Los Endpoints son considerados como uno de los principales puntos de riesgo para invasiones en las redes.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Protección de Endpoints, Red Corporativa

Transformación Digital: Nuevas tecnologías de virtualización y seguridad aceleran mudanzas

Publicado en 17-jul-2017 5:00:00

Todas las empresas serán suministradoras de tecnología y necesitarán tener herramientas para administrar y facilitar sus procesos.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Virtual, Virtualización

9 Fragilidades de Wi-Fi y contraseñas débiles

Publicado en 26-jun-2017 5:00:00

Existen muchas puertas abiertas para hackers en un ruteador

» Leer más.
0 Comentario(s) » Comentar

Categorías: Visibilidad de Red, Wi-Fi, Ciberseguridad, Seguridad

6 prácticas para garantizar la seguridad de datos corporativos

Publicado en 12-abr-2017 5:00:00

Vea los factores que contribuyen a disminuir invasiones en los sistemas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

10 sugerencias de seguridad digital para proteger su sitio web de hackers

Publicado en 03-abr-2017 5:00:00

Combinar varias herramientas de protección es esencial para garantizar la seguridad y evitar invasores.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad Digital, Seguridad, Ciberseguridad

7 Habilidades que los departamentos de TI buscan en un profesional de seguridad digital

Publicado en 29-mar-2017 5:00:00

El actual escenario envuelve al mercado de tecnología que muda a un ritmo frenético y nuevas habilidades son necesarias.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cómo hackers rastrean su uso de Smartphone a través de la batería del dispositivo?

Publicado en 22-mar-2017 5:00:00

Apps que indican el estado de carga de la batería pueden ser usados para rastrear el comportamiento online de los usuarios.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad Digital, Ciberseguridad, Seguridad