Blog

Blog2025-03-07T11:21:39-06:00

Cambian los lugares de trabajo, cambian la formas de colaboración

Cuando una empresa cuenta con una fuerza laboral distribuida (con colaboradores desde casa, la oficina o en continuo movimiento), será necesario el uso de herramientas que permita la colaboración con otros miembros del equipo de forma sencilla. Actualmente existen diversas herramientas utilizadas para este fin, algunas de éstas son: IP-PBX (Cloud PBX). Servidores en la [...]

Dos tercios de los CISO han enfrentado pérdida de datos confidenciales

Proofpoint, empresa especializada en ciberseguridad y cumplimiento, publicó su informe anual Voice of the CISO con los hallazgos de las encuestas realizadas a más de 1,600 CISO (director de seguridad de la información o seguridad digital) en organizaciones de diferentes industrias en 16 países. Algunos de los hallazgos clave del informe: Los CISO nuevamente tienen [...]

Seguridad|

Dispositivos sin aplicación de parches tienen un costo

La aplicación de parches es una parte esencial para mantener la seguridad y estabilidad de cualquier software. Implica aplicar actualizaciones y correcciones para abordar vulnerabilidades y errores que podrían ser explotados por atacantes o causar problemas en el sistema. A pesar de su importancia, muchas organizaciones no aplican los parches a sus sistemas con regularidad, [...]

Seguridad|

Extensiones en nuestro Cloud PBX

Las extensiones en nuestro Cloud PBX brindan ciertos beneficios que facilitan la operación diaria en su empresa: -No requieren instalación, una vez que se configuran los dispositivos, funcionarán al conectarlos a la red. -Número de extensiones ilimitado, se agregan o modifican todas las extensiones que sean necesarias y sin costo adicional. -Tampoco se limitan a [...]

Voz sobre IP|

Ciberataques más frecuentes y sus tácticas

Es fundamental que todas las empresas conozcan cuáles son los tipos de ciberataques más habituales y las tácticas en las que se basan. Conocerlos les permite planificar estrategias acordes a cada situación, pero lo más importante es que así pueden optimizar el estado de su seguridad. Los tres de los tipos de ciberataques más habituales [...]

Seguridad|

Ataques ciberfísicos

Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional. Estos ataques a la TO (hardware y software que monitorea o controla equipos, activos y procesos) se han vuelto más comunes y han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con la intención de [...]

Internet, Seguridad|

Interferencia de la red inalámbrica

Existen múltiples razones por las cuales una red inalámbrica puede presentar fallas, dos de ellas frecuentemente son la interferencia co-canal (CCI) y la interferencia por canal adyacente (ACI). La interferencia co-canal (CCI) se produce por las transmisiones de dispositivos en la misma área y en la misma frecuencia. Al utilizar el protocolo CSMA/CA (acceso múltiple por [...]

Internet, Seguridad|

IPv4 vs IPv6

El sistema de direccionamiento que se ha usado desde que nació Internet es llamado IPv4, pero existe un nuevo sistema de direccionamiento llamado IPv6. La razón por la cual se reemplaza el sistema IPv4 con IPv6 es que Internet se está quedando sin direcciones IPv4, e IPv6 provee una gran cantidad de direcciones IP: Total de [...]

Internet|
Go to Top