Cloud Server
Cloud Server le permite obtener su propio servidor en nuestra Nube mediante una tarifa plana mensual. Algunas ventajas de nuestro servicio: Alta confiabilidad, garantizamos una disponibilidad del 99.9%. Gran poder de cómputo, permite realizar una configuración de acuerdo a sus necesidades. Escalabilidad, puede hacer crecer su Cloud Server en minutos. Seguridad, se agregan reglas de [...]
Servidores Cloud vs En Sitio
Servidores Cloud vs En Sitio. Ventajas Servidores Cloud. Escalabilidad, agregar o quitar recursos en pocos minutos. Rápido aprovisionamiento, se puede disponer de un servidor en muy poco tiempo. Sin grandes inversiones, traslade Costos de Inversión a Costos de Operación. Pagar por lo que se usa, evite pagos extra por recursos que no necesita, tampoco refacciones, ni mantenimiento. Seguridad y redundancia, el [...]
12 puntos básicos en ciberseguridad para empleados
Para tratar de evitar los incidentes informáticos, Kaspersky Lab publica los siguientes puntos básicos y generales en ciberseguridad para los empleados: Acceso a los sistemas y servicios corporativos 1. Utilizar contraseñas seguras para todas las cuentas (con una extensión de al menos 12 caracteres), que no incluya palabras del diccionario, pero sí caracteres especiales y [...]
Adopción tecnológica en México
México muestra un avance desigual en adopción tecnológica, con grandes corporaciones innovando rápidamente, mientras las PyME enfrentan desafíos significativos en modernización. Información del sitio web El Economista indica que en México, encontramos dos velocidades de avance en términos tecnológicos. Por un lado, hay un sector altamente competitivo y productivo, con empresas que están a la [...]
Ciberamenazas y ciberataques
A menudo los términos ciberamenazas y ciberataques se usan indistintamente, aunque se trate de cosas diferentes. Las amenazas cibernéticas son riesgos potenciales que pueden explotar las debilidades de los sistemas digitales para obtener acceso no autorizado, interrumpir operaciones o robar datos. Representan la posibilidad de que se produzca un problema y tienen el potencial de [...]
¿Qué es Whaling?
Whaling es un tipo de phishing dirigido (spearphishing) que buscan engañar a quienes tienen cargos de alto nivel dentro de una organización: los llamados peces gordos. Estos ataques combinan técnicas de Ingeniería Social avanzada, en consecuencia, la víctima entrega datos confidenciales de la empresa, descarga malware en la red de la organización, incluso, podría aprobar [...]
¿Qué son VoIP, Telefonía IP, IP-PBX y PBX en la Nube?
VoIP (Voz sobre Protocolo de Internet) Es la tecnología y normas que permiten realizar llamadas telefónicas a través de una red de datos. Telefonía IP Es un servicio que se ofrece como reemplazo para la telefonía tradicional, es decir, el servicio que normalmente se paga de forma mensual a cualquier compañía telefónica. IP-PBX Es un [...]
Protocolo SIP
Un protocolo es un sistema de reglas digitales para el intercambio de mensajes dentro o entre computadoras, teléfonos u otros dispositivos digitales. Para que un dispositivo se comunique con otro, los desarrolladores deben usar formatos bien definidos para intercambiar los mensajes. Para que sean eficaces, deben utilizar los protocolos de cada dispositivo o aplicación conectados. Por [...]
Técnicas de ingeniería social
Kevin Mitnick en su libro The Art of Deception dice que la ingeniería social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.” Actualmente, algunas técnicas de ingeniería [...]
Puerta de enlace
La puerta de enlace es un dispositivo dentro de una red informática, mediante el cual se permite el acceso a otra red. Es decir, sirve de enlace entre dos redes con protocolos y arquitecturas diferentes. Su propósito fundamental es traducir la información del protocolo utilizado en una red, al protocolo en la red destino. Una puerta [...]