Las políticas BYOD (Bring Your Own Device) representan todo un dilema de ciberseguridad para las compañías. Sin importar el tamaño de estas, es necesario poner atención en su implementación para evitar problemas. Permitir que los colaboradores tomen una decisión de
Soporte Archivo
La importancia de la gestión de activos de software

Al ser más que su instalación, el software puede considerarse como la sangre de cualquier compañía. Con una estrategia de gestión de activos de software (SAM por sus siglas en inglés), los negocios se empoderan para tomar mejores decisiones acerca
5 pasos indispensables para una auditoría interna

La auditoría interna es una práctica de control interior que consiste en conjuntar políticas y procedimientos establecidos en una organización para proteger los activos, minimizar riesgos, incrementar la eficacia de los procesos de gestión y operativos y optimizar el negocio.
¿Cómo se pueden proteger las empresas del spear phishing?

Todo mundo ha escuchado sobre el phishing o ha sido víctima de este fraude por correo electrónico, por lo que ya es algo sumamente común. Durante este ciberataque, el criminal pretende ser una organización confiable para hacerse con información confidencial
Mejores prácticas para la resolución de incidentes en TI

Existe una diferencia entre resolución y cierre de incidentes. Mientras que la primera se asegura de que la situación haya sido atendida, la segunda va un paso más allá al cerciorarse de que todos los interesados estén satisfechos con los
5 aspectos a considerar antes de elegir una voz para IVR

La primera voz que los clientes escuchan de nuestra marca a través del sistema de Respuesta de Voz Interactiva (IVR por sus siglas en inglés) puede dañar o reforzar su imagen. Siempre escuchamos que la primera impresión es la más