Blog

Blog2024-01-09T20:50:58+01:00

Desempeño de los equipos de cómputo

Al hablar de productividad en las empresas casi siempre se le relaciona con volver más eficientes los procesos. Sin embargo, dichos procesos pueden verse afectados por el desempeño de los equipos de cómputo utilizados en la empresa. Generalmente los usuarios nos acostumbramos a que nuestras computadoras funcionen de cierta manera; por ejemplo, debemos esperar al ejecutar cada aplicación o al intentar [...]

Servicios Cloud|

Seguridad TI en la empresa

Lograr que las empresas inviertan en seguridad TI, a menudo requiere un gran esfuerzo por parte del departamento a cargo, por tanto es necesario utilizar esa inversión de manera efectiva. Algunas recomendaciones para implementar soluciones de seguridad: Entender el negocio, es decir, cómo funciona la empresa, cuáles son sus objetivos y áreas críticas, con ello se logrará identificar las distintas necesidades [...]

Seguridad|

Aeropuerto JFK mejora su seguridad con Milestone Video

Para ayudar a la administración de la seguridad de los más de 27 millones de pasajeros al año en la Terminal 1 del Aeropuerto Internacional JFK (Nueva York), se ha implementado el software de gestión de video de la plataforma Milestone Systems. Anteriormente, el aeropuerto hacía uso de un sistema analógico de vigilancia y un antiguo sistema IP, independientes entre sí. Ambos eran [...]

Seguridad|

El desorden digital y sus peligros

El creciente uso de aplicaciones ha significado mayor cantidad de información en smartphones, tabletas y computadoras. Antes, los usuarios alcanzaban rápidamente el límite del almacenamiento en sus dispositivos, por lo que debían liberar espacio para nuevos datos, hoy la capacidad es un problema menor y los usuarios guardan cada vez más información. Ahora la información personal y confidencial, como contactos, mensajes de texto, videos [...]

Internet, Seguridad|

Llamadas entrantes en el Conmutador IP

Los Conmutadores IP o PBX IP permiten configurar fácilmente opciones para el manejo de llamadas entrantes: 1. Redireccionamiento de una extensión a otra dentro de la empresa o hacia algún número externo. Es decir, cuando la llamada entra a una extensión, ésta se puede transferir para ser atendida por alguien más como segunda opción. La transferencia puede realizarse después de indicar un [...]

Voz sobre IP|

Cómo evitar el ransomware

Internet se ha convertido en parte integral de nuestras vidas, millones de personas en línea buscan nuevas maneras de trabajar, comunicarse y relacionarse, pero los delincuentes cibernéticos también estarán ahí, analizando el comportamiento de los usuarios en línea. A continuación, algunas de las acciones que pueden ayudarle a proteger sus sistemas e información importante de los ataques por ransomware: Contar con una [...]

Internet, Seguridad|
Ir a Arriba