Blog

¿Cómo hacer una auditoria del active directory en tiempo real?

Categorías Active Directory, Seguridad TI

Actualmente muchas compañías invierten recursos de forma significativa en tecnología para incrementar sus capacidades de negocio, no obstante, todas ellas están expuestas a riesgos debido a debilidades en sus controles, procedimientos y proyectos de negocio habilitados en el sector de TI.

Leer más...  |  21 Dec, 2018

¿Cuál es la mejor herramienta para monitorear una red?

Categorías Monitoreo

El monitoreo de redes se ha convertido en un punto relevante para las empresas al momento de verificar componentes de TI con el fin de predecir posibles contratiempos, como puede ser que algún dispositivo deje de funcionar; los discos de servidores se llenen, o que exista tráfico poco frecuente de los trabajadores, o incluso, si éste es producido por un malware.

Leer más...  |  14 Dec, 2018

La forma australiana de mitigar los incidentes de ciberseguridad

Categorías Desktop Central, Gestión de TI, Todos

Muchas empresas están construyendo activamente sus procedimientos de seguridad de TI para evitar la alarmante cantidad de ciberataques que enfrentan las empresas hoy en día.

Leer más...  |  03 Dec, 2018

Las cinco mejoras principales de la actualización de Windows 10 de octubre de 2018

Categorías Desktop Central, Gestión de TI, Todos

Si eres un entusiasta de la tecnología o solo un fanático de Microsoft, probablemente estés al tanto de que Microsoft lanza dos actualizaciones de software importantes al año para Windows.

Leer más...  |  03 Dec, 2018

Cinco lecturas dignas: La metamorfosis digital 5G.

Categorías Gestión de TI, Todos

Cinco lecturas dignas es una columna regular sobre cinco elementos notables que hemos descubierto al investigar temas de tendencias y atemporales. Esta semana, exploramos cómo la inminente ola 5G afectará a las empresas.

Leer más...  |  03 Dec, 2018