SOLUCIONES
CENTRO DE DATOS
SOLUCIONES TI
COLABORACIÓN
SEGURIDAD
CONECTIVIDAD
SOLUCIONES VIRTUALES
INFRAESTRUCTURA
Centro De Datos
Red Alestra
Holistic Operation Center
Oficinas
Centro de experiencias
COMUNIDAD ALESTRA
ACTUALIDAD
EVENTOS
WEBINARS
CORPORATIVO
Casos de éxito
Certificaciones
Reconocimientos
CLIENTES
Servicios en Línea
Acerca del Servicio al Cliente
Utilerías
Correo
Conoce tu factura
Facturación en línea
Formas y lugares de pago
Alestra Blog
El secreto para una exitosa estrategia de ventas en línea
La Nube Híbrida llegó para transformar el sistema financiero mundial
Aulas virtuales: la solución para elevar la experiencia educativa en línea
Obstáculos que debemos evitar para lograr la Transformación Digital
Eventos virtuales la tendencia que llegó para quedarse.
TICs y música, una combinación que cambió la historia
La digitalización como clave para la reactivación económica
¿Cómo podría afectar un ciberataque a tu empresa?
Los desafios de la privacidad y proteccion de datos en el 2021
La relación de la música y la inteligencia artificial.
5 tecnologías que cambiarán la historia en 2021
Tendencias 2021 en Ciberseguridad
Movilidad en las industrias: la siguiente evolución.
El Futuro del Big Data
Cómo el machine learning podría ayudar a las escuelas
Biometría: una solución financiera.
Compras digitales vs físicas: ¿qué es más seguro?
La inteligencia artificial ¿nos superará algún día?
El reconocimiento facial y su uso en seguridad.
Internet de las cosas: Autos Inteligentes
Diferencias entre almacenamiento: HDD vs SSD
Prioridades de Ciberseguridad para el 2021
La banca digital en México: oportunidad de innovación.
¿Qué es el machine learning y por qué es importante para innovar?
Cómo gestionar el tráfico mediante la tecnología.
La privacidad, el nuevo reto del sector educativo.
El papel de la tecnología en la continua reapertura.
Ciberseguridad básica: ¿Qué es una botnet?
¿Qué son los deepfakes y cómo podemos detectarlos?
¿Qué tan segura es la nube actualmente?
Consejos para reducir el tiempo en redes sociales
Redes de confianza cero: una nueva tendencia.
La digitalización no es solo para compañías digitales.
La democracia en la nueva realidad: votar con ciberseguridad.
Recomendaciones para gestionar un evento masivo en línea.
Cómo afecta el conflicto comercial entre EUA y China a la tecnología.
Los videojuegos en línea y sus riesgos de ciberseguridad
La utilidad del Internet de las Cosas en la nueva realidad.
La importancia de la ciberseguridad para las PyMes
La importancia de la programación en la actualidad.
Soluciones de Headsets digitales para Contact Centers.
Ciberseguridad básica: ¿Qué es el Spyware?
Ciberseguridad básica: ¿Qué es un virus informático?
La importancia de respaldar nuestra información.
Ley de Ciberseguridad: puntos claves a considerar
Redes sociales: aprender a identificar noticias falsas
Ciberseguridad, esencial en la dispersión geográfica y continuidad de negocios.
Software libre: ¿qué es y por qué es importante conocerlo?
Ventajas y beneficios al implementar modelos de migración y modernización de cargas de trabajo en la nube.
Ciberseguridad Básica: ¿Cómo funcionan los antivirus?
La nueva "Gig economy" y su relación con la tecnología.
¿Qué es una computadora cuántica y por qué es sinónimo del futuro?
¿Qué es la tecnología exponencial y en qué nos afecta?
Tecnología contra el COVID-19: gadgets que previenen contagios.
¿Por qué es tan importante un Firewall para nuestra ciberseguridad?
¿Qué es un ataque DDoS y cómo puedo proteger a mi empresa?
La inteligencia artificial para prevenir una crisis sanitaria
5G: el nuevo estándar de velocidad en internet.
Como identificar si un archivo es malicioso.
El gran reto de regresar a la oficina
Cómo optimizar tu disco duro y liberar espacio
Las dos caras del WiFi público
¿Seguir a distancia después de la cuarentena?
Cultiva tu identidad digital
¿Qué hacer para evitar ciberataques?
La transformación digital en la nueva normalidad.
¿Cómo supervisar el uso de la tecnología en casa?
Recomendaciones para mejorar la velocidad del WiFi en casa
Evitar fraudes al comprar en línea
La ciberseguridad en clases online.
Almacenamiento físico o en la nube ¿Cuál considerar?
Cómo incluir a las personas de la tercera edad en la era de la digitalización
¿Qué es la vulnerabilidad Kr00k y cómo puedo proteger mi WiFi?
El derecho de estar conectados
¿Podrán nuestros teléfonos sustituir a nuestras computadoras portátiles?
Soluciones de Colaboración: ¿cómo implementarlas en mi empresa?
Las últimas innovaciones en conexión inalámbrica
Cuando el virus se vuelve digital; CovidLock y otros malwares que aprovechan el pánico de la pandemia
Los beneficios de una estrategia de seguridad endpoint
Cómo proteger tu nube de las nuevas ciberamenazas
Innovaciones tecnológicas que contribuyen a la medicina
La importancia de llevar tus aplicaciones a la nube
El efecto del COVID-19 en el flujo de Internet
Audioconferencias vs llamadas telefónicas: ¿Cuál le conviene más a mi empresa?
La importancia de implementar modelos de ciberseguridad en redes
Herramientas indispensables para trabajar desde casa sin sacrificar la productividad
Consejos para tener juntas virtuales efectivas.
Tecnologías de colaboración para agilizar tu negocio
Escritorios virtuales: qué son y que nos aportan
Consejos para trabajar a distancia
Beneficios del trabajo remoto
Cómo realizar colaboración a distancia de manera efectiva
Cómo potenciar la innovación empresarial con un cambio de mentalidad y actitud
La importancia del liderazgo digital para el éxito
Los retos del cómputo forense en México
Tendencias de la nube para el 2020
Video As A Service: La nueva tendencia en colaboración a distancia
¿Qué es el software colaborativo y cómo puede beneficiar a tu empresa?
Glosario básico sobre firewalls y seguridad de redes.
¿Qué es el monitoreo de TI?
Diferencias entre un NOC y SOC para tu red empresarial
¿Por qué la presencia virtual es importante para mi empresa?
Factores que contribuyen a un posicionamiento digital
¿De qué hablamos cuando hablamos de seguridad perimetral?
Las 10 mejores prácticas de un sistema de administración de clientes
Los diferentes tipos de malware y antimalware
¿Cuáles son las diferencias entre un CRM y un ERP?
Predicciones para el año 2020
Mesa Redonda con Veeam
Entrevista con Veeam
Mesa IBM
Entrevista con Ricardo Granada de IBM
Principales diferencias entre firewalls de seguridad.
¿De donde surgió el concepto de firewall?
Diferentes tipos de CRM según los objetivos de cada empresa.
Señales de que tu CRM necesita revisión
El internet y la política, una combinación explosiva
Usando la nube a nivel personal
Así han cambiado nuestras vidas las redes sociales
El Great Firewall de China
¿Dónde se encuentran los archivos que suben a la nube?
Los diferentes tipos de redes y sus usos
¿Cómo se mide la velocidad de conexión?
En Camino al 5G
Glosario de términos de conectividad
Configuración de una red empresarial
¿Cómo ayudan los smartphones a los países en desarrollo?
Conectando una empresa a la nube
Protégete con una Red Privada Virtual (VPN)
Acceso de Internet en México
Bots ¿aliados o enemigos?
Lazarus: La amenaza a organizaciones financieras
¿Un futuro sin contraseñas?
Formjacking: La nueva amenaza para tiendas en línea
Reconocimiento facial y sus amenazas de privacidad
Ethical Hacking
Ciberseguridad para pequeñas empresas
Bites & Bytes: Ciberataques, red 5G, el futuro de las contraseñas y más
Glosario básico de la industria 4.0
Tendencias en ciberseguridad para el año 2019
¿Qué se necesita para una buena estrategia de ciberseguridad empresarial?
Los retos actuales de la ciberseguridad en México
Prohibición de Huawei: ¿Ciberseguridad nacional o maniobra política?
La legislación del comercio electrónico en México
5 puntos clave para la transformación digital de tu organización
Los centros de datos frente al auge de la nube
E-Wallet: ¿Futuro digital sin papel moneda?
Disrupciones de la nube en el sector gubernamental
El papel de las mujeres en el sector tecnológico
La computación de nube y el medio ambiente
Glosario básico de términos de la nube
África, el gran mercado emergente para las telecomunicaciones
Temas actuales en la agenda de la ética digital y los derechos de los cibernautas
El servicio al cliente y la transformación digital de las empresas
Comercio electrónico en México: Futuro, Retos y Oportunidades
Home Office: ¿Nuevo paradigma de colaboración en el sector empresarial?
Tecnología "Port-less". ¿El futuro de los dispositivos electrónicos?
Minimalismo Digital: Una nueva mentalidad en el mundo virtual
El impacto de la tecnología 4.0 en la educación básica
El rol de los recursos humanos en la transformación digital
La telefonía 5G: Un nuevo paradigma en telecomunicaciones
La Industria 4.0 y el sector de la salud
Las nuevas tendencias de los centros de datos
El aprendizaje continuo como estrategia de innovación digital
La digitalización como escalón para la innovación empresarial
Phishing: Uno de los peligros de la comunicación digital
Súper Apps: ¿Innovación móvil o amenaza digital?
El estatus actual de la transformación del negocio digital
Los servicios financieros y la nube
El Internet de las cosas y la protección de los consumidores.
El talento del futuro
Proyecciones en tecnología para este 2019
Evitar errores de seguridad haciendo uso de la Nube
Por qué la innovación es crucial para el éxito de tu organización a largo plazo
Tendencias y predicciones para la Nube en este 2019
LoJax, el nuevo malware que es casi imposible de eliminar
La transformación digital como modelo de cambio para las empresas
El valor de nuestros datos en el mercado negro
Hackeo con ¿buenas intenciones?
Servidores DNS: Pros, contras y alternativas.
La ciberseguridad en el sector eléctrico
Crimen cibernético y el e-commerce transfronterizo
Contactless como tecnología de seguridad
Tecnologías de colaboración para agilizar tu negocio
Campañas de propagación de malware vigentes en México
Deepfakes: El nuevo robo de identidad
Los inicios de sesión fraudulentos tienen el mismo efecto de un ataque DdoS.
Google sigue permitiendo a terceras partes revisar nuestros correos electrónicos
Es primordial incrementar la seguridad al implementar el uso de la nube.
¿Son los ataques a routers la nueva tendencia en ciberseguridad?
El aumento en la adopción de conectividad en México
Estás protegido si sabes qué es un Firewall
Conociendo los diferentes servicios de la nube
Los temores en ciberseguridad crecen conforme aumentan las defensas.
Ataque de malware puede costar hasta 2.5 mdd a empresas
APP deja al descubierto más de 1.7 millones de contraseñas
Privacidad y Protección de datos personales en la era digital
Los ciberataques de los que te tienes que proteger para este 2018
Las comunicaciones en la nube para empresas ayudan a reducir el espacio de oficina y los costos de alquiler
Potencialidades que tu empresa puede obtener con el uso de la Nube
Subscribe to Email Updates
Recent Posts
Posts by Topic
Alestra
(136)
Actualidad
(112)
Internet
(71)
Soluciones para empresas
(67)
Soluciones en la nube
(65)
ciberseguridad
(63)
Soluciones virtuales
(44)
tecnología
(41)
Soluciones de datos
(39)
nube
(35)
conectividad
(34)
innovación y tecnología
(34)
Servidores
(33)
Movilidad
(32)
Aplicaciones
(29)
Telecomunicación
(26)
seguridad
(25)
Insider
(24)
ciberataques
(23)
transformacion digital
(23)
seguridad digital
(22)
tecnologia
(20)
México
(17)
home office
(17)
transformación tecnológica
(17)
TI
(16)
colaboración en la nube
(16)
Innovación
(15)
innovación empresarial
(15)
digitalizacion
(14)
empresas
(14)
protección de datos
(14)
Internet de las cosas
(13)
cibercrimen
(13)
nube privada
(13)
privacidad
(13)
Infraestructura TI
(12)
Lo mejor de Alestra SummIT
(12)
ecommerce
(12)
nube hibrida
(12)
seguridad corporativa
(12)
servicios de la nube
(12)
ciberseguridad en México
(11)
Routers
(10)
economía
(10)
equipos de trabajo conectado
(10)
hackers
(10)
informática de la nube
(10)
inteligencia artificial
(10)
malware
(10)
mundo digital
(10)
smartphones
(10)
IoT
(9)
antivirus
(9)
delito cibernético
(9)
empresas digitales
(9)
revolución digital
(9)
tendencias
(9)
trabajo a distancia
(9)
trabajo remoto
(9)
Redes de acceso
(8)
ciberdelincuencia
(8)
cloud
(8)
colaboracion remota
(8)
comunicación
(8)
covid 19
(8)
nube publica
(8)
redes sociales
(8)
seguridad informática
(8)
software
(8)
soluciones Alestra
(8)
teléfonos inteligentes
(8)
Mexico
(7)
colaboracion
(7)
colaboracion a distancia
(7)
conexión
(7)
digital
(7)
firewall
(7)
información
(7)
redes
(7)
robo de información
(7)
spam
(7)
tecnología financiera
(7)
bitandbytesyoutube
(6)
cloud computing
(6)
comunicacion online
(6)
educación digital
(6)
evolución
(6)
privacidad digital
(6)
protección
(6)
5g
(5)
Alestra Fest
(5)
Centro de Datos
(5)
Machine learning
(5)
almacenamiento
(5)
colaboracion online
(5)
dispositivos inteligentes
(5)
educacion
(5)
equipo de trabajo
(5)
era digital
(5)
glosario ciberseguridad
(5)
pandemia
(5)
política
(5)
ransomware
(5)
salud
(5)
seguridad empresarial
(5)
transformación digital
(5)
virus
(5)
virus informatico
(5)
vulnerabilidad digital
(5)
Administración
(4)
Alestra Now
(4)
WiFi
(4)
ataques
(4)
comercio digital
(4)
comercio electronico
(4)
crm
(4)
datos
(4)
dispositivos
(4)
educación online
(4)
estrategia
(4)
facebook
(4)
finanzas
(4)
glosario
(4)
latinoamerica
(4)
phishing
(4)
plataformas de educación
(4)
soluciones empresariales
(4)
tendencias tecnológicas,
(4)
Advanced Cloud Security
(3)
Apps
(3)
Autos inteligentes
(3)
Data Center
(3)
DdoS
(3)
Internet Dedicado
(3)
automatizacion
(3)
big data
(3)
biometría
(3)
buenas practicas
(3)
clean pipes
(3)
comercio
(3)
conectividad inalambrica
(3)
conferencias
(3)
desarrollo
(3)
espacios
(3)
fake news
(3)
gobierno
(3)
hackeo
(3)
internet seguro y optimizado
(3)
liderazgo
(3)
management
(3)
medianas empresas
(3)
megatendencia
(3)
megatendencias
(3)
música
(3)
negocio
(3)
nueva normalidad
(3)
organización
(3)
plataforma educativa
(3)
prevención
(3)
profesionales ti
(3)
software colaborativo
(3)
streaming
(3)
videoconferencia
(3)
virtualización
(3)
éxito organizacional
(3)
2018
(2)
2021
(2)
Android
(2)
Banca digital
(2)
China
(2)
Ciudad Inteligente
(2)
DNS
(2)
Desarrolo
(2)
Donald Trump
(2)
Eventos en Línea
(2)
Fintech
(2)
Hogar
(2)
Internet of things
(2)
Ley de Ciberseguridad
(2)
Movilidad Empresarial
(2)
SaaS
(2)
Sensores
(2)
Servicios Alestra
(2)
Velocidad
(2)
Virtual
(2)
WAF
(2)
adaptación tecnológica
(2)
algoritmos
(2)
amenazas
(2)
antispam
(2)
ataque
(2)
audioconferencias
(2)
avance
(2)
bancos
(2)
biometria
(2)
biometrics
(2)
blockchain
(2)
centros de control
(2)
clientes
(2)
colaboración
(2)
colaboradores
(2)
comunicaciones unificadas
(2)
contraseñas
(2)
correo electrónico empresarial
(2)
data
(2)
deepfakes
(2)
disco duro
(2)
empresa
(2)
erp
(2)
fraude
(2)
fuga de informacion
(2)
futuro
(2)
gadgets
(2)
google play
(2)
juntas virtuales
(2)
liderazgo digital
(2)
medicina
(2)
meeting room
(2)
monitoreo
(2)
networks
(2)
noc
(2)
pensamiento digital 2018
(2)
pequeñas empresas
(2)
procesos internos
(2)
puntos de acceso remoto
(2)
reconocimiento facial
(2)
recursos humanos
(2)
robo de identidad
(2)
servicio al cliente
(2)
servicios financieros
(2)
soc
(2)
software libre
(2)
software sin licencia
(2)
stealthwatch
(2)
sustentabilidad
(2)
tecnología exponencial
(2)
teletrabajo
(2)
tics
(2)
ventas en línea
(2)
web
(2)
AI
(1)
AUDITORIA
(1)
Africa
(1)
Ahorro
(1)
Alemania
(1)
AlestraFest
(1)
América Latina
(1)
Apple
(1)
Axtel
(1)
Botnet
(1)
CISCO
(1)
Call Center
(1)
Call it Once
(1)
Contact Center
(1)
Cursos
(1)
Cáncer
(1)
DEF CON
(1)
Daniel Marote
(1)
Deep Learning
(1)
Democracia
(1)
DoubleLocker
(1)
EUA
(1)
Edificio Inteligente
(1)
Electrodomésticos
(1)
Escolar
(1)
Estados Unidos
(1)
Experto
(1)
Freddy Ravel
(1)
Google
(1)
Huawei
(1)
IA
(1)
IaaS
(1)
Jabra
(1)
Joe Biden
(1)
LMS
(1)
Lazarus
(1)
MMORPG
(1)
Marck Schulman
(1)
Middleware
(1)
Multifuncional Administrado
(1)
PaaS
(1)
Palo Alto Networks
(1)
Plataforma Virtual
(1)
Procesos
(1)
Psicologia
(1)
RH
(1)
ROI
(1)
RRHH
(1)
Raquel Roca
(1)
Realidad Aumentada
(1)
Reapertura
(1)
SPEI
(1)
Seth Mattison
(1)
Señal
(1)
Shooter
(1)
Smartcities
(1)
Smartcity
(1)
Steam
(1)
Stream Play
(1)
Tik-Tok
(1)
Tráfico
(1)
VaaS
(1)
Veritas
(1)
Video Llamada
(1)
Votación
(1)
WebAuthn
(1)
Xi Jinping
(1)
adultos
(1)
alojamiento web
(1)
alternativas
(1)
aprendizaje
(1)
aprendizaje automático
(1)
ataque tecnológico
(1)
atencion
(1)
aulas virtuales
(1)
autenticacion
(1)
autenticación
(1)
automotriz
(1)
black friday
(1)
blog
(1)
bots
(1)
chatbot
(1)
chatbots
(1)
cibernautas
(1)
ciencia
(1)
comercial
(1)
computación
(1)
computation
(1)
computo forense
(1)
confianza cero
(1)
convención
(1)
cooperación
(1)
cortafuegos
(1)
couple vow
(1)
coworking
(1)
cracking
(1)
creativo
(1)
cuarentena
(1)
cybermonday
(1)
código
(1)
código malicioso
(1)
datos personales
(1)
definicion
(1)
definition
(1)
derecho universal
(1)
desfragmentar
(1)
diccionario
(1)
dispersión geográfica
(1)
disruption
(1)
distribución eléctrica
(1)
e-mail
(1)
ecologia
(1)
educación
(1)
email
(1)
emergente
(1)
emprendedor
(1)
emprendimiento
(1)
empresas ditiales
(1)
endpoint
(1)
equipo
(1)
equipos
(1)
escritorios virtuales
(1)
estado solido
(1)
ethical hacking
(1)
etica
(1)
evaluaciones en línea
(1)
fakenews
(1)
filtración de contraseñas
(1)
filtración de fotos
(1)
filtro
(1)
formjacking
(1)
frecuencia alestra
(1)
freelancer
(1)
fugas
(1)
hacking
(1)
hijos
(1)
homeoffice
(1)
hospedaje,
(1)
industria
(1)
industria 4.0
(1)
javascript
(1)
knowmad
(1)
learning
(1)
limpieza
(1)
macro malware
(1)
malvertising
(1)
mecánico
(1)
medio ambiente
(1)
medios de comunicación
(1)
mensaje
(1)
metodos
(1)
migración
(1)
migración de datos
(1)
milenials
(1)
minimalismo
(1)
mithm
(1)
mujeres
(1)
mundo
(1)
navegacion
(1)
negocios
(1)
networking
(1)
noticias falsas
(1)
nueva realidad
(1)
nuevas tecnologías
(1)
opensource
(1)
organizacion
(1)
organizaciones digitales
(1)
padres
(1)
pagos
(1)
paradigma
(1)
piratería
(1)
port-less
(1)
predicción
(1)
programación
(1)
pymes
(1)
python
(1)
público
(1)
quinta generación
(1)
red
(1)
red celular
(1)
red de neuronas
(1)
responsabilidad social
(1)
restricción
(1)
retos
(1)
rock
(1)
sector eléctrico
(1)
sector energético
(1)
segura
(1)
seguridad endpoint
(1)
servidor
(1)
servidor dedicado
(1)
servidores en línea
(1)
sistema
(1)
smartcampus
(1)
soluciones TI
(1)
soluciones tecnológicoas
(1)
spyware
(1)
system
(1)
talento
(1)
tarjeta de crédito
(1)
tarjeta de débito
(1)
tecnología médica
(1)
telemedicina
(1)
terminos
(1)
the software Alliance
(1)
transformacion tecnologica
(1)
twitter
(1)
video as a service
(1)
videojuegos
(1)
visitas
(1)
wannacry
(1)
white hacks
(1)
wireless
(1)
éxito
(1)
see all