<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

4 puntos clave para crear una estrategia de privacidad en la Nube

Publicado en 20-dic-2016 5:00:00

A gestión debe considerar los usuarios, la propia empresa y el servidor que será contratado.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad

5 maneras de optimizar su ambiente de Cloud utilizando gobernanza

Publicado en 14-dic-2016 4:00:00

El empleo de la Computación en la Nube ya es una realidad en las empresas y puede ayudar a que las instituciones reinventen sus negocios.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad

Empresas aún no planean sus estrategias de protección digital pensando en los riesgos

Publicado en 07-dic-2016 5:00:00

Estadísticas del sector de seguridad en la web revelan que las empresas pueden demorarse años para que corregir la vulnerabilidad de aplicaciones de forma sistémica.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital

7 Tips para crear un consejo de seguridad digital dentro de su empresa

Publicado en 29-nov-2016 5:00:00

Si cada empresa tiene sus departamentos separados, la seguridad también necesita un lugar específico.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

Según el informe de PhishMe el 93% de los emails phishing son ransomwares

Publicado en 22-nov-2016 5:00:00

El análisis que fue divulgado a comienzos de junio, señala un gigantesco crecimiento en los 3 meses de 2016.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Ciberseguridad, Ransomware, Phishing

El uso de criptografía muestra la mayor alta de los últimos 10 años

Publicado en 09-nov-2016 5:00:00

Esta técnica logra transformar un texto sencillo en algo imposible de ser comprendido.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Criptografia, Ciberseguridad

Las 10 principales técnicas del webhacking en 2015

Publicado en 05-oct-2016 5:00:00

Acompañe los principales tipos de ataque realizado el año pasado y prepare su red.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Ciberseguridad

¿Qué hay de nuevo en la seguridad de las redes corporativas?

Publicado en 28-sep-2016 5:00:00

Una feria anual de tecnología muestra algunas tendencias, como la virtualización del sistema de seguridad.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Redes, Seguridad, Seguridad Digital

6 preguntas que las pymes deben hacerse sobre la seguridad en la Nube

Publicado en 19-sep-2016 5:00:00

Antes de que se contrate un proveedor es necesario primeramente que se conozcan cuáles son sus garantías.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad, PYMEs

7 herramientas para garantizar la seguridad de dispositivos móviles Android

Publicado en 06-sep-2016 5:00:00

Algunas nuevas formas de proteger un aparato telefónico de invasores y otras amenazas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: BYOD, Seguridad, Movilidad

Los directores ejecutivos están perdiendo una enorme oportunidad con la ciberseguridad

Publicado en 23-ago-2016 5:00:00

La confianza en las empresas genera mejor reputación de sus marcas y la conquista de nuevos clientes.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, CIO, Seguridad Digital, Ciberseguridad, CEO

Organizaciones de salud deben pensar en el impacto financiero de ransomware

Publicado en 22-ago-2016 5:00:00

La inversión para revertir el impacto causado por el virus es mucho más grande que el invertir en precauciones.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Healthcare, Seguridad Digital, Ransomware

El lado negativo de la identificación biométrica

Publicado en 18-ago-2016 5:00:00

Es un sistema seguro, ya que cada persona tiene características únicas, sin embargo, debe usarse como un complemento para la seguridad.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Seguridad Digital, Identificación Biométrica

¿Cómo utilizar la Nube para monitorear el cibercrimen?

Publicado en 10-ago-2016 5:00:00

Plugins, monitoreo sobre medida o en capas son herramientas ofrecidas por la Computación en la Nube que ayudan a mantener la seguridad.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Cloud Computing, Seguridad

7 medidas de seguridad para la implantación de nuevos sistemas

Publicado en 08-ago-2016 5:00:00

Es necesario que exista un proceso bien definido y un equipo de personas preocupados con una implantación exitosa.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Redes, Seguridad, Sistemas Corporativos

Los pronósticos para el área de fraudes electrónicos son bastante malos

Publicado en 19-jul-2016 5:00:00

Los grandes corporativos están en la mira de hackers, pero también las compañías pequeñas y las personas físicas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

El éxito de los pagos digitales depende de un nuevo framework

Publicado en 23-jun-2016 5:00:00

Un panorama del sector financiero digital y la necesidad del área de contar con esta tecnología.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Redes, Seguridad, Movilidad, Innovación, Redes Móveis

16 Consejos para identificar amenazas internas

Publicado en 14-jun-2016 5:00:00

El hombre y la tecnología deben actuar en conjunto para que exista una buena seguridad y percepción de las amenazas internas.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad

IoT y privacidad: 5 consejos para protegerse de los invasores

Publicado en 08-jun-2016 5:00:00

Son muchas las facilidades en un mundo conectado, sin embargo, esto aumenta también la preocupación con la seguridad personal.

 

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad, Internet of Everything

Informe de Cisco señala una menor confianza de las empresas en las medidas de seguridad digital

Publicado en 07-jun-2016 5:00:00

Ataques más sofisticados y con alta tecnología dejan a los empresarios más desconfiados.

» Leer más.
0 Comentario(s) » Comentar

Categorías: Seguridad