<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet

¿Qué es cultura de ciberseguridad y cómo desarrollarla?

Publicado en 14-ene-2019 5:00:00

Desde el presidente hasta el portero, todos deben involucrarse en la cuestión de la seguridad digital de la empresa.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cómo la simulación de ataques phishing puede ayudar a implementar estrategias de seguridad?

Publicado en 03-ene-2019 5:00:00

Detallando de forma confidencial la identidad de los colaboradores más vulnerables.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Nueva amenaza de ciberseguridad: WannaCry y Petya están inspirando nuevos ataques

Publicado en 20-dic-2018 5:00:00

Un reporte asegura que hubo una tasa de crecimiento del 151% de ataques que aprovechan vulnerabilidades en el software.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Los registros financieros son los datos que más utilizan criptografía en México

Publicado en 13-dic-2018 5:00:00

El aumento de la Computación en la Nube y la protección de amenazas mejoran el mercado de la criptografía en el país.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Criptografia, Seguridad

Ransomware: 4 prioridades que no deben ser ignoradas

Publicado en 12-nov-2018 5:00:00

Seguridad en el nivel DNS, e-mail, de endpoints y un plan de respuesta a incidentes, son medidas de éxito contra invasiones.

 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Soluciones sencillas para amenazas complejas: ¿cómo ayudar a sus clientes en la creación de un programa de respuesta a incidentes?

Publicado en 25-oct-2018 5:00:00

El plan va a ayudar directamente a evitar costos de rehabilitación y a mantener la continuidad de negocios.

 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cómo gestionar la ciberseguridad de sus clientes en la era digital?

Publicado en 24-oct-2018 5:00:00

La administración engloba diversos temas, entre ellos, la gestión y la consulta de riesgos.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

8 tipos principales de vulnerabilidad de seguridad en las empresas

Publicado en 23-oct-2018 5:00:00

Desde espacio físico hasta los canales de comunicación del negocio, los hackers tienen la oportunidad de infiltrarse.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Malware Wiper: Qué es y cómo mitigar esta amenaza

Publicado en 17-sep-2018 5:00:00

Invertir en tecnología es un punto, pero tener una planeación contra las amenazas es fundamental.

 

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Cómo garantizar la protección legal de software libres en México

Publicado en 02-jul-2018 5:00:00

Confirma detalles específicos sobre software libres y cómo la protección legal todavía requiere evolucionar en México y en el mundo.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Qué es exploit de día cero?

Publicado en 25-jun-2018 5:00:00

Descubre qué tipo de ataque es y por qué puede afectar tanto a las organizaciones.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

¿Cuáles son las ventajas del blockchain para los negocios?

Publicado en 21-may-2018 5:00:00

Los Especialistas observan la tecnología para otras funciones, además del control de transacciones financieras digitales.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

Servicios Gestionados de Seguridad con diferencial para canales y PYMEs

Publicado en 07-feb-2018 5:00:00

Las MSS pueden ser una gran diferencia en el combate al cibercrímen, ofreciendo un monitoreo de seguridad en tiempo integral, principalmente para PYMEs.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Servicios Gestionados, Seguridad, PYMEs

La TI como atenuante para las cuestiones económicas en México

Publicado en 30-oct-2017 5:00:00

Según estudios de IDC México, este año el mercado de TI tendrá un aumento de 2.82%, influyendo en la economía del país.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: México, Soluciones de TI, Transformación Digital, Seguridad, Economía Digital

¿Cómo favorece el proveedor de servicios gestionados a las empresas?

Publicado en 25-oct-2017 5:00:00

Descubre cómo tu canal puede garantizar la competitividad de sus clientes con el MSP.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: MSP, Redes, Servicios de TI, Seguridad, Mercado de TI

¿Cómo administrar un Data Center definido por un software?

Publicado en 02-oct-2017 5:00:00

El punto de atención en SDDCs son los mismos de otros ambientes virtuales tradicionales.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Data Center, Seguridad, SDDC, Infraestructura en TI

Reventa de TI: Proteja los endpoints de sus clientes con seguridad en capas

Publicado en 22-sep-2017 5:00:00

Los Antivirus y anti-malwares son importantes, pero existen otras soluciones esenciales.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Protección de Endpoints, Reventas de TI, Soluciones de TI

7 recomendaciones para mejorar la seguridad de los Endpoints a sus clientes.

Publicado en 23-ago-2017 5:00:00

Los Endpoints son considerados como uno de los principales puntos de riesgo para invasiones en las redes.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Protección de Endpoints, Red Corporativa

Transformación Digital: Nuevas tecnologías de virtualización y seguridad aceleran mudanzas

Publicado en 17-jul-2017 5:00:00

Todas las empresas serán suministradoras de tecnología y necesitarán tener herramientas para administrar y facilitar sus procesos.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Virtual, Virtualización

9 Fragilidades de Wi-Fi y contraseñas débiles

Publicado en 26-jun-2017 5:00:00

Existen muchas puertas abiertas para hackers en un ruteador

» Leer más.
0 Comentario(s) » Comentar

Categorías: Visibilidad de Red, Wi-Fi, Ciberseguridad, Seguridad