Vulnerabilidades en la red y protección de activos: ¿Estamos a salvo de ataques? A propósito del estreno de la segunda temporada de Mr. Robot, y al ver las secuencias geniales […]
Vulnerabilidades en la red: ¿Estamos realmente a salvo de ataques?
¿Cómo proteger tus activos en los dispositivos móviles de tus empleados?
Los dispositivos móviles son puertas abiertas a ataques. ¿Qué puedes hacer para proteger tus activos en los dispositivos móviles de tus empleados?
CMDB Basada en ITIL: 4 ventajas para la Gestión de Riesgos de IT
Una CMDB basada en ITIL mejora la gestión de riesgos de TI: Enriquece el análisis de servicio, ayuda con el Cumplimiento y Gestión de Activos, entre otros.
6 amenazas de seguridad a los Servicios en la Nube, y cómo combatirlas
Las 6 principales amenazas de seguridad a los servicios en la nube; y por qué deberías actuar de inmediato en función de detectarlas y minimizarlas
5 razones por las que las empresas fallan en Seguridad Digital
5 razones por las cuales casi todas las empresas están fallando en Seguridad Corporativa: Inversión, control, preparación, enfoque y otras razones comunes
¿Por qué el acceso móvil mejora la experiencia de tus clientes?
El Servicio de Soporte desde el celular reúne todas las ventajas que ofrecen las Redes Sociales con la versatilidad de los dispositivos móviles
Archivos de Log y Análisis Histórico – SIEM para seguridad de RED
10 razones por las que el Archivo de registro de Log y el análisis y gestión histórica de incidencias (SIEM), mejoran su seguridad de red
Atención al cliente: Integración de redes sociales con Help Desk
Descubre por qué La integración de las redes sociales con tu Help Desk es imprescindible para la atención al cliente
Mejores resultados de auditorías ITIL con tu Software de Mesa de Servicio
En este artículo te enseñamos cómo aprovechar tu software de mesa de servicio para mejorar los resultados durante la auditoría de los procesos ITIL
Análisis de vulnerabilidades: 5 Elementos que te ayudan a reducir los riesgos
5 Elementos en el análisis de vulnerabilidades que te ayudan a reducir los riesgos. Si tienes uno o más equipos conectados a Internet ya estas en riesgo