sperto-portada.jpg

Alestra Blog

Almacenamiento físico o en la nube ¿Cuál considerar?

Cómo incluir a las personas de la tercera edad en la era de la digitalización

¿Qué es la vulnerabilidad Kr00k y cómo puedo proteger mi WiFi?

El derecho de estar conectados

¿Podrán nuestros teléfonos sustituir a nuestras computadoras portátiles?

Soluciones de Colaboración: ¿cómo implementarlas en mi empresa?

Las últimas innovaciones en conexión inalámbrica

Cuando el virus se vuelve digital; CovidLock y otros malwares que aprovechan el pánico de la pandemia

Los beneficios de una estrategia de seguridad endpoint

Cómo proteger tu nube de las nuevas ciberamenazas

Innovaciones tecnológicas que contribuyen a la medicina

La importancia de llevar tus aplicaciones a la nube

El efecto del COVID-19 en el flujo de Internet

Audioconferencias vs llamadas telefónicas: ¿Cuál le conviene más a mi empresa?

La importancia de implementar modelos de ciberseguridad en redes

Herramientas indispensables para trabajar desde casa sin sacrificar la productividad

Consejos para tener juntas virtuales efectivas.

Tecnologías de colaboración para agilizar tu negocio

Escritorios virtuales: qué son y que nos aportan

Consejos para trabajar a distancia

Beneficios del trabajo remoto

Cómo realizar colaboración a distancia de manera efectiva

Cómo potenciar la innovación empresarial con un cambio de mentalidad y actitud

La importancia del liderazgo digital para el éxito

Los retos del cómputo forense en México

Tendencias de la nube para el 2020

Video As A Service: La nueva tendencia en colaboración a distancia

¿Qué es el software colaborativo y cómo puede beneficiar a tu empresa?

Glosario básico sobre firewalls y seguridad de redes.

¿Qué es el monitoreo de TI?

Diferencias entre un NOC y SOC para tu red empresarial

¿Por qué la presencia virtual es importante para mi empresa?

Factores que contribuyen a un posicionamiento digital

¿De qué hablamos cuando hablamos de seguridad perimetral?

Las 10 mejores prácticas de un sistema de administración de clientes

Los diferentes tipos de malware y antimalware

¿Cuáles son las diferencias entre un CRM y un ERP?

Predicciones para el año 2020

Mesa Redonda con Veeam

Entrevista con Veeam

Mesa IBM

Entrevista con Ricardo Granada de IBM

Principales diferencias entre firewalls de seguridad.

¿De donde surgió el concepto de firewall?

Diferentes tipos de CRM según los objetivos de cada empresa.

Señales de que tu CRM necesita revisión

El internet y la política, una combinación explosiva

Usando la nube a nivel personal

Así han cambiado nuestras vidas las redes sociales

El Great Firewall de China

¿Dónde se encuentran los archivos que suben a la nube?

Los diferentes tipos de redes y sus usos

¿Cómo se mide la velocidad de conexión?

En Camino al 5G

Glosario de términos de conectividad

Configuración de una red empresarial

¿Cómo ayudan los smartphones a los países en desarrollo?

Conectando una empresa a la nube

Protégete con una Red Privada Virtual (VPN)

Acceso de Internet en México

Bots ¿aliados o enemigos?

Lazarus: La amenaza a organizaciones financieras

¿Un futuro sin contraseñas?

Formjacking: La nueva amenaza para tiendas en línea

Reconocimiento facial y sus amenazas de privacidad

Ethical Hacking

Ciberseguridad para pequeñas empresas

Glosario básico de la industria 4.0

Tendencias en ciberseguridad para el año 2019

¿Qué se necesita para una buena estrategia de ciberseguridad empresarial?

Los retos actuales de la ciberseguridad en México

Prohibición de Huawei: ¿Ciberseguridad nacional o maniobra política?

La legislación del comercio electrónico en México

5 puntos clave para la transformación digital de tu organización

Los centros de datos frente al auge de la nube

E-Wallet: ¿Futuro digital sin papel moneda?

Disrupciones de la nube en el sector gubernamental

El papel de las mujeres en el sector tecnológico

La computación de nube y el medio ambiente

Glosario básico de términos de la nube

África, el gran mercado emergente para las telecomunicaciones

Temas actuales en la agenda de la ética digital y los derechos de los cibernautas

El servicio al cliente y la transformación digital de las empresas

Comercio electrónico en México: Futuro, Retos y Oportunidades

Home Office: ¿Nuevo paradigma de colaboración en el sector empresarial?

Tecnología "Port-less". ¿El futuro de los dispositivos electrónicos?

Minimalismo Digital: Una nueva mentalidad en el mundo virtual

El impacto de la tecnología 4.0 en la educación básica

El rol de los recursos humanos en la transformación digital

La telefonía 5G: Un nuevo paradigma en telecomunicaciones

La Industria 4.0 y el sector de la salud

Las nuevas tendencias de los centros de datos

El aprendizaje continuo como estrategia de innovación digital

La digitalización como escalón para la innovación empresarial

Phishing: Uno de los peligros de la comunicación digital

Súper Apps: ¿Innovación móvil o amenaza digital?

El estatus actual de la transformación del negocio digital

Los servicios financieros y la nube

El Internet de las cosas y la protección de los consumidores.

El talento del futuro

Proyecciones en tecnología para este 2019

Evitar errores de seguridad haciendo uso de la Nube

Por qué la innovación es crucial para el éxito de tu organización a largo plazo

Tendencias y predicciones para la Nube en este 2019

LoJax, el nuevo malware que es casi imposible de eliminar

La transformación digital como modelo de cambio para las empresas

El valor de nuestros datos en el mercado negro

Hackeo con ¿buenas intenciones?

Servidores DNS: Pros, contras y alternativas.

La ciberseguridad en el sector eléctrico

Crimen cibernético y el e-commerce transfronterizo

Contactless como tecnología de seguridad

Tecnologías de colaboración para agilizar tu negocio

Campañas de propagación de malware vigentes en México

Deepfakes: El nuevo robo de identidad

Los inicios de sesión fraudulentos tienen el mismo efecto de un ataque DdoS.

Google sigue permitiendo a terceras partes revisar nuestros correos electrónicos

Es primordial incrementar la seguridad al implementar el uso de la nube.

¿Son los ataques a routers la nueva tendencia en ciberseguridad?

El aumento en la adopción de conectividad en México

Estás protegido si sabes qué es un Firewall

Conociendo los diferentes servicios de la nube

Los temores en ciberseguridad crecen conforme aumentan las defensas.

Ataque de malware puede costar hasta 2.5 mdd a empresas

APP deja al descubierto más de 1.7 millones de contraseñas

Privacidad y Protección de datos personales en la era digital

Los ciberataques de los que te tienes que proteger para este 2018

Las comunicaciones en la nube para empresas ayudan a reducir el espacio de oficina y los costos de alquiler

Potencialidades que tu empresa puede obtener con el uso de la Nube

El coworking en el plano tecnológico

Empresas que usan la nube para la innovación y el éxito

El Cloud Computing como una de las TIC´s más ecológicamente amigable

¿Qué pasa si no cuento con un modelo de seguridad adecuado en mi organización?

El paso a la virtualización de tu empresa

La Transformación Digital para la evolución de las organizaciones

Axtel repunta en crecimiento de atención en los sectores gobierno y empresarial

Administración de Datos en Múltiples Nubes

El filtrado web administrado: eficiencia en la navegación

Tendencias de la ciberseguridad y la privacidad

Revolución 4.0: digitalización de los procesos industriales

Glosario básico de ciberseguridad

La doble autenticación: cerradura de 2 llaves para tu información

Guía para realizar una estrategia de ciberseguridad corporativa

El marco legal de la protección de datos

La biometría en la seguridad digital

Evolución y alcances: lo que no sabías de tecnología en la nube

Los retos de la ciberseguridad

Tecnología en la Nube: maximización de oportunidades

Automatización: la nueva experiencia de atención al cliente

Infraestructura TI y sus ventajas de sustentabilidad

Transformación digital y el futuro de los profesionales TI

Movilidad: un factor clave en el emprendimiento

Innovación tecnológica en el sector financiero

Malvertising y la protección de dispositivos móviles Android

El panorama de la ciberseguridad en una era conectada

La conectividad inteligente en México

Estrategia y TI en la transformación digital

Flexibilidad empresarial a través de modelos de nube híbrida

Digitalización del talento, el nuevo reto en la organización

El poder de la música en la innovación en Alestra NOW

Alestra NOW y el desafío de la digitalización

Los mejores líderes de la industria tecnológica en AlestraNOW

INSPIRA, el Festival de Innovación presente en AlestraNOW 2018

11 ventajas para implementar Learning Management System (LMS) en educación

10 claves para implementar estrategias de Comunicaciones Unificadas 

Machine Learning: sus aplicaciones en el mundo actual

Inteligencia Artificial en la detección de ciberataques

¿Cómo protegerse de un ataque dirigido?

Smart City: sus beneficios en el medio ambiente

Pensamiento digital en AlestraNOW + INSPIRA

Panorama de ciberseguridad para 2018

Prevención de desastres a través de la virtualización

Vulnerabilidades del Internet de las Cosas

5 consejos para prevenir la fuga de información

10 beneficios de contar con herramientas de colaboración online

Chatbots en la estrategia de e-commerce

Gemelo Digital: la representación de una identidad del mundo real

Tendencias de seguridad en  e-commerce para 2018

Seis ventajas del trabajo a distancia

Seis consejos para hacer compras seguras por internet

Empoderando y Acelerando los Negocios Modernos

Movilidad empresarial, percepciones de las nuevas generaciones

El crimen da un salto a la digitalización

Krack Attack y la seguridad de las redes WiFi en entredicho

Avances tecnológicos para combatir el cáncer de mama

El potencial del Internet de las Cosas y las tecnologías de voz

¿Cómo proteger a tu empresa de ataques DDoS?

Retos en seguridad cibernética para lo que resta del 2017

5 maneras de mejorar la productividad empresarial con TI

Organizaciones dicen "hola" a la realidad aumentada

Conectividad segura y eficaz para tu empresa

Características clave de un Servidor Dedicado

Eficacia de la migración de datos para empresas

Consejos para instruirse en seguridad informática

Plan de recuperación de desastres: una de las principales prioridades de una empresa mexicana

Consideraciones en la implementación de un Smart Campus

Evolución del Espacio de Trabajo

Design Thinking y la innovación enfocada en el cliente

Innovaciones tecnológicas y su futuro en las empresas

Tecnología Verde: construyendo empresas sustentables

Subscribe to Email Updates

Recent Posts

Posts by Topic

see all