Blog

Blog2024-01-09T20:50:58+01:00

Cloud PBX vs PBX Convencional

Es importante para todas las empresas brindar una respuesta oportuna por parte del personal calificado, cuando un cliente se comunica telefónicamente con ellos. Sin embargo, con los actuales esquemas de movilidad, no siempre es posible entablar dicha comunicación de manera satisfactoria. Ejemplo de ello es cuando el personal al que corresponde brindar la atención solicitada, no se encuentra en las instalaciones [...]

Voz sobre IP|

Tres acciones para disminuir los ciberataques en América Latina

Se ha visto un incremento de los ataques cibernéticos en la región de América Latina en los últimos días, México confirmó que su gobierno sufrió un ataque a su fuerzas armadas. También, las fuerzas armadas de Chile sufrieron un ataque similar, y su sistema judicial se vio comprometido. El Instituto Nacional de Vigilancia de Drogas y Alimentos de Colombia fue [...]

Seguridad|

España y Estonia unen esfuerzos en el ámbito del Gobierno Digital

Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital. Estonia lidera el ranking en el indicador europeo de Servicios Públicos Digitales, mientras que España ocupa la posición cinco en dicho indicador. Además, ambos son países que figuran en el 'top 10' del Índice de [...]

Seguridad|

Crear una cultura de ciberseguridad en la empresa

La tecnología no puede proteger a las organizaciones cuando se integra y utiliza incorrectamente. En este contexto, la mayoría de las brechas de seguridad en las organizaciones son resultado del error humano, en muchos casos se debe a la falta de concientización y formación en ciberseguridad. Una cultura de ciberseguridad en las empresas ayuda a que las recomendaciones de seguridad [...]

Seguridad|

Gestionar el ciber riesgo

La gestión de riesgos no es una actividad de única ocasión, sin embargo en muchas organizaciones se comete el error de analizarlo una sola vez. El ciber riesgo existe siempre porque el panorama de amenazas evoluciona de modo rápido y constante. Con una exposición a las amenazas tan dinámica, las organizaciones deben medir el riesgo continuamente. Así lo indica la [...]

Seguridad|

Hackeo a Sedena evidencia vulnerabilidad de ciberseguridad

El hackeo a la Sedena por el grupo 'Guacamaya' aprovechó una vulnerabilidad ligada al servidor Microsoft Exchange. El hackeo de 6 terabytes de información clasificada, incluidos miles de correos electrónicos de la Secretaría de la Defensa Nacional (Sedena), ha dejado en evidencia la gran vulnerabilidad del gobierno de México y el país en general en temas de ciberseguridad derivada de [...]

Seguridad|
Ir a Arriba