Portada » Buenas prácticas
5 04, 2018

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

2018-05-17T08:14:23+00:005 abril, 2018|Categorías: Protección, Seguridad, Tecnologías|Etiquetas: , , , , , , , , |

El FBI, la CIA y la NSA piden no usar teléfonos Huawei Altos funcionarios de las agencias de inteligencia de Estados Unidosemitieron una advertencia severa para los estadounidenses: no compren teléfonos hechos por compañías de tecnología chinas. Puntualmente, el FBI, la CIA y la NSA piden no usar teléfonos Huawei. Altos funcionarios de la CIA, la NSA, el FBI y la Agencia de Inteligencia de Defensa testificaron ante [...]

12 03, 2018

Sophos Endpoint Protection

2018-03-08T10:58:23+00:0012 marzo, 2018|Categorías: Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , , , , |

Sophos Endpoint Protection Sophos Endpoint Protection permite una capa de protección añadida a la de los estándares en antivirus. La protección abarca varios apartados, además de los correspondientes a los de un antivirus tradicional, que incluyen una característica muy importante: el control de dispositivos. Mediante el control de dispositivos de Sophos Endpoint Protection podemos proteger nuestros sistemas de las amenazas que puedan venir en forma de malware mediante [...]

6 10, 2017

Patrones de bloqueo en Android, ¿Estás realmente protegido?

2018-02-26T18:54:15+00:006 octubre, 2017|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , |

Es por todos sabido que la gente no se empeña mucho en crear contraseñas o pines, o incluso lo fácil que es de averiguar el patrón que hay que introducir en el móvil, ya sea echando un rápido vistazo a la pantalla o viendo las trazas dejadas por nuestros dedos. Estudios demuestran lo sencillo que es de descubrir, incluso sabiendo que el patrón de desbloqueo se compone por nueve nodos [...]

5 09, 2015

Servidores, Propietarios o en la Nube?

2018-02-26T18:55:02+00:005 septiembre, 2015|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , , |

Servidores en mi oficina o en la Nube? Hoy en día con las líneas de comunicaciones que tienen las empresas, se empieza a plantear la disyuntiva entre tener nuestros propios servidores, o alojarlos en la Nube (Cloud). Antes de [...]

7 06, 2015

Seguridad del Puesto de trabajo, Introducción

2018-02-26T18:55:03+00:007 junio, 2015|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , |

Como Mejorar la seguridad en el puesto de trabajo Una de las prioridades que debemos de tener en cuenta a la hora de proteger nuestros sistemas, es la seguridad en los puestos de trabajo. […]

28 05, 2015

Piratería y la nueva reforma del Código Penal

2018-02-26T18:55:03+00:0028 mayo, 2015|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , |

Piratería y la nueva reforma del Código Penal La nueva reforma del Código penal que entrará en vigor el próximo 1 de Julio puede afectarte. La reforma del artículo 288 del Código Penal hace recaer la responsabilidad de violaciones a [...]

2 05, 2015

Requisitos para un buen mantenimiento de los equipos informáticos

2018-02-26T18:55:05+00:002 mayo, 2015|Categorías: ateinco, Buenas Prácticas, continuidad de negocio, Protección, Seguridad|Etiquetas: , , , , , , , , , , , , |

Mantenimiento equipos informáticos El Mantenimiento de los equipos informáticos de la empresa era hasta hace poco una tarea trivial, pero con el paso de los años y la proliferación de amenazas, se ha convertido en una tarea compleja que [...]

2 05, 2015

Ventajas del Outsourcing de Servicios de Tecnologías de la Información

2018-02-26T18:55:05+00:002 mayo, 2015|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , |

Outsourcing de Servicios de Tecnologías de la Información El ‘Outsourcing’ o externalización de servicios de Tecnologías de la Información y Comunicaciones (TIC), es una práctica muy extendida en la actualidad. Existen múltiples motivos por los que resulta conveniente optar [...]