General | octubre 26, 2022Guía exprés de ciberamenazas (y cómo rastrearlas) En el actual mundo organizacional, caracterizado por la inmediatez y el aumento de...
General | octubre 20, 2022Todo sobre el ransomware: tendencias, nuevos métodos y prevención El ransomware es una amenaza latente para todos los sistemas de seguridad informática...
General | octubre 19, 2022¿Cuál es el costo de una vulneración de datos en 2022? Los ciberataques no han disminuido. Tampoco están haciéndose más baratos. Esto queda...
General | septiembre 21, 2022Alerta por ransomware Conti en Latinoamérica Los ataques de ransomware en Latinoamérica siguen creciendo: en el segundo trimestre de...
General | septiembre 19, 2022De un sysadmin a otro: una gran recomendación Al momento de asumir el rol de sysadmin se despliegan una serie de posibles retos a...
General | agosto 23, 2022¿Qué es el marco ATT&CK de Mitre Corp? Los riegos cibernéticos siguen en auge. Solo por citar un ejemplo, de acuerdo con la...
General | julio 19, 2022¿Cómo convertir los datos de TI en decisiones rentables? En nuestra más reciente Newsletter incluimos la infografía 'Transforme los datos de TI en...
General | julio 5, 2022¿Cómo ganarse y mantener la confianza de los clientes? Analizamos la reciente publicación de Harvard Business Review titulada '3 formas en que...
General | junio 29, 2022La gestión moderna de dispositivos: lo mejor de dos mundos Hablar de gestión moderna es hacer referencia a un enfoque novedoso en términos de...
General | mayo 23, 2022Ataque de ransomware impacta la gestión de registros sanitarios en Colombia En esta nueva publicación de nuestro blog te compartimos una de las noticias más...
General | abril 26, 2022¡Ya son 20 años! Y no los habríamos podido cumplir sin su compañía Este es un mensaje que hemos venido repitiendo con convicción: gracias por habernos...
General | abril 11, 2022Cuatro claves para convertirse en un maestro de ITOM Durante el pasado mes de febrero realizamos cuatro sesiones del ITOM Power Training, un...