Servicios de Cómputo en la Nube

Servicios de Cómputo en la Nube Los Servicios de Cómputo en la Nube (Cloud Computing) proporcionan recursos de tecnología de la información (TI) como un servicio a través de Internet o red dedicada, bajo demanda. Estos servicios abarcan plataformas de desarrollo, aplicaciones, servidores, almacenamiento y equipos de escritorio virtuales. Los Servicios de Cómputo en la [...]

Dos tercios de los CISO han enfrentado pérdida de datos confidenciales

Dos tercios de los CISO han enfrentado pérdida de datos confidenciales Proofpoint, empresa especializada en ciberseguridad y cumplimiento, publicó su informe anual Voice of the CISO. El cual incluye los hallazgos de las encuestas realizadas a más de 1,600 CISO (director de seguridad de la información o seguridad digital) en organizaciones de diferentes industrias [...]

Dispositivos sin aplicación de parches tienen un costo

Dispositivos sin aplicación de parches tienen un costo La aplicación de parches es una parte esencial para mantener la seguridad y estabilidad de cualquier software. Implica aplicar actualizaciones y correcciones para abordar vulnerabilidades y errores que podrían ser explotados por atacantes o causar problemas en el sistema. A pesar de su importancia, muchas organizaciones [...]

El valor comercial de TI

El valor comercial de TI La pregunta sobre la contribución de valor de TI no siempre se responde con claridad. Debido a la creciente relevancia y valor agregado de TI en las empresas, es esencial que los CIO no piensen en términos de costos, sino en contribuciones de valor. En un estudio conjunto del [...]

Extensiones en nuestro Cloud PBX

Extensiones en nuestro Cloud PBX Las extensiones en nuestro Cloud PBX brindan ciertos beneficios que facilitan la operación diaria en su empresa: No requieren instalación, una vez que se configuran los dispositivos, funcionarán al conectarlos a la red. Número de extensiones ilimitado, se agregan o modifican todas las extensiones que sean necesarias y sin [...]

Técnicas más utilizadas por los ciberatacantes en 2024

Técnicas más utilizadas por los ciberatacantes en 2024 1. Phishing avanzado El phishing ha sido una de las técnicas más comunes y en 2024 alcanzó un mayor nivel de sofisticación. Haciendo uso de emails, mensajes de texto (SMS) o llamadas telefónicas engañan a sus víctimas para que revelen información confidencial. El phishing avanzado está [...]

Cifras de ransomware en 2023

Cifras de ransomware en 2023 2023 fue un año histórico para el ransomware. Los actores de amenazas se embolsaron colectivamente una cifra récord de 1,100 millones de dólares de las víctimas. Un nuevo informe destaca cómo el alcance y la complejidad de estos ataques son cada vez más preocupantes. Los pagos de rescate casi [...]

Diferencia entre Conmutador IP y Cloud PBX

Diferencia entre Conmutador IP y Cloud PBX Un Conmutador IP y un Cloud PBX comparten gran parte de su funcionalidad: IVR y contestador automático. Grupos de timbrado. Horarios. Historial de llamadas CDR. Grabación de llamadas. Restricciones de marcado. Conferencias. Música en espera. Listas negras. Correos de voz. Extensiones remotas. Administración vía web. Su principal [...]

Qué es el pharming

Qué es el pharming Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial. Cómo funciona el pharming Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los [...]

Go to Top