por Luis Puente | Ene 17, 2018 | Seguridad TI
Evaluar todos los componentes WiFi o Bluetooth de una red, simulando ataques en contra de la autentificación y encriptación es uno de los principales objetivos de un método como la Auditoría de Seguridad Wireless necesaria para tu empresa. Este tipo de métodos tienen...
por Luis Puente | Ene 11, 2018 | Seguridad TI
El máximo ahorro en lo que almacenamiento se refiere es una de las funciones que permite alcanzar la deduplicación en backup, una tecnología que se ha ido implantando en el ámbito empresarial de manera notable. Debido a su bajo porcentaje de variación, la totalidad de...
por Luis Puente | Ene 3, 2018 | Sin categorizar
Crear y controlar una puerta de entrada para que se recojan todas las peticiones, ordenarlas en función de su grado de importancia y llevarlas a cabo siguiendo unos criterios objetivos determinados conforme a las prioridades del negocio es uno de los objetivos...
por Luis Puente | Dic 28, 2017 | Seguridad TI
El hecho de gestionar la seguridad informática de una empresa es muy importante, pues la información sensible que posea puede ser empleada en nuestra contra o ser utilizada por nuestros competidores. Claves para gestionar la seguridad informática de tu empresa Por...
por Luis Puente | Dic 22, 2017 | Gestión TI
El outsourcing informático, también conocido como externalización de los servicios informáticos, es una herramienta de la que hacen uso las empresas con el fin de optimizar plenamente los recursos que destinan a las áreas que no son críticas en su empresa. Partiendo...