Cambian los lugares de trabajo, cambian la formas de colaboración
Cambian los lugares de trabajo, cambian la formas de colaboración Cuando una empresa cuenta con una fuerza laboral distribuida (con colaboradores desde casa, la oficina o en continuo movimiento), será necesario el uso de herramientas que permita la colaboración con otros miembros del equipo de forma sencilla. Actualmente existen diversas herramientas utilizadas para este [...]
Dos tercios de los CISO han enfrentado pérdida de datos confidenciales
Dos tercios de los CISO han enfrentado pérdida de datos confidenciales Proofpoint, empresa especializada en ciberseguridad y cumplimiento, publicó su informe anual Voice of the CISO con los hallazgos de las encuestas realizadas a más de 1,600 CISO (director de seguridad de la información o seguridad digital) en organizaciones de diferentes industrias en 16 [...]
Dispositivos sin aplicación de parches tienen un costo
Dispositivos sin aplicación de parches tienen un costo La aplicación de parches es una parte esencial para mantener la seguridad y estabilidad de cualquier software. Implica aplicar actualizaciones y correcciones para abordar vulnerabilidades y errores que podrían ser explotados por atacantes o causar problemas en el sistema. A pesar de su importancia, muchas organizaciones [...]
El valor comercial de TI
El valor comercial de TI La pregunta sobre la contribución de valor de TI no siempre se responde con claridad. Debido a la creciente relevancia y valor agregado de TI en las empresas, es esencial que los CIO no piensen en términos de costos, sino en contribuciones de valor. En un estudio conjunto del [...]
Extensiones en nuestro Cloud PBX
Extensiones en nuestro Cloud PBX Las extensiones en nuestro Cloud PBX brindan ciertos beneficios que facilitan la operación diaria en su empresa: No requieren instalación, una vez que se configuran los dispositivos, funcionarán al conectarlos a la red. Número de extensiones ilimitado, se agregan o modifican todas las extensiones que sean necesarias y sin [...]
Ciberataques más frecuentes y sus tácticas
Ciberataques más frecuentes y sus tácticas Es fundamental que todas las empresas conozcan cuáles son los tipos de ciberataques más habituales y las tácticas en las que se basan. Conocerlos les permite planificar estrategias acordes a cada situación, pero lo más importante es que así pueden optimizar el estado de su seguridad. Los tres [...]
Diferencia entre Conmutador IP y Cloud PBX
Diferencia entre Conmutador IP y Cloud PBX Un Conmutador IP y un Cloud PBX comparten gran parte de su funcionalidad: IVR y contestador automático. Grupos de timbrado. Horarios. Historial de llamadas CDR. Grabación de llamadas. Restricciones de marcado. Conferencias. Música en espera. Listas negras. Correos de voz. Extensiones remotas. Administración vía web. Su principal [...]
Qué es el pharming
Qué es el pharming Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial. Cómo funciona el pharming Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los [...]
Ataques ciberfísicos
Ataques ciberfísicos Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional. Estos ataques a la TO (hardware y software que monitorea o controla equipos, activos y procesos) se han vuelto más comunes y han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con [...]
Interferencia de la red inalámbrica
Interferencia de la red inalámbrica Existen múltiples razones por las cuales una red inalámbrica puede presentar fallas, dos de ellas frecuentemente son la interferencia co-canal (CCI) y la interferencia por canal adyacente (ACI). La interferencia co-canal (CCI) se produce por las transmisiones de dispositivos en la misma área y en la misma frecuencia. Al [...]