Blog

Seguridad y protección del Active Directory

Categorías Active Directory, Gestión de TI, Seguridad TI, Todos

Conocer el estado actual de la seguridad del Active Directory es el primer paso para su protección. Esto significa que se necesita para llevar a cabo un análisis de todas las áreas de Active Directory para asegurarse de que conoce el estado general de la seguridad.

Leer más...  |  14 Oct, 2015

¿Realmente está Segura tu Organización?

Categorías Gestión de TI, Seguridad TI, Todos

Un gran porcentaje de las organizaciones en México no cuentan con la cultura de establecer un sistema de protección contra ataques a nivel de TI (Tecnologías de la Información); es posible que sí dispongan de algún tipo de vigilancia y conozcan que ocurre en sus sistemas de información de primera mano pero no tienen la capacidad de analizar la problemática o vulnerabilidades que ocurren dentro de su información confidencial y como consecuencia no tienen la capacidad de tomar decisiones adecuadas.

Leer más...  |  06 Oct, 2015

Desktop Central - Ahora Automatiza la Gestión de Linux

Categorías Gestión de TI, Todos

En los últimos años, hemos visto un rápido crecimiento en el uso de computadoras Linux en las empresas. Los programadores de todo el mundo están recurriendo a Linux como una alternativa a otros sistemas operativos, debido a que su proceso de instalación es simple y fácil de usar.

Leer más...  |  22 Jul, 2015

Cinco Principios para la Gestión de Problemas

Categorías Gestión de TI, Todos

La legendaria declaración hecha por el comandante Jim Lovell del Apolo 13 “Houston, tenemos un problema” ha trascendido del espacio exterior a la vida cotidiana, incluyendo el área de TI. ¿Cuántas veces ha trabajado con un incidente para darse cuenta después de un tiempo que sólo ha visto la punta del iceberg?

Leer más...  |  29 May, 2015

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

Categorías Gestión de TI, Todos

a infraestructura de TI de una organización incluye dispositivos de red (routers, switches, firewalls, etc.), sistemas (Windows, Linux, etc.), y las aplicaciones críticas de negocio que generan una enorme cantidad de datos de registro.

Leer más...  |  04 Feb, 2015