sperto-portada.jpg

Alestra Blog

Recomendaciones para gestionar un evento masivo en línea.

Cómo afecta el conflicto comercial entre EUA y China a la tecnología.

Los videojuegos en línea y sus riesgos de ciberseguridad

La utilidad del Internet de las Cosas en la nueva realidad.

La importancia de la ciberseguridad para las PyMes

La importancia de la programación en la actualidad.

Soluciones de Headsets digitales para Contact Centers.

Ciberseguridad básica: ¿Qué es el Spyware?

Ciberseguridad básica: ¿Qué es un virus informático?

La importancia de respaldar nuestra información.

Ley de Ciberseguridad: puntos claves a considerar

Redes sociales: aprender a identificar noticias falsas

Ciberseguridad, esencial en la dispersión geográfica y continuidad de negocios.

Software libre: ¿qué es y por qué es importante conocerlo?

Ventajas y beneficios al implementar modelos de migración y modernización de cargas de trabajo en la nube.

Ciberseguridad Básica: ¿Cómo funcionan los antivirus?

La nueva "Gig economy" y su relación con la tecnología.

¿Qué es una computadora cuántica y por qué es sinónimo del futuro?

¿Qué es la tecnología exponencial y en qué nos afecta?

Tecnología contra el COVID-19: gadgets que previenen contagios.

¿Por qué es tan importante un Firewall para nuestra ciberseguridad?

¿Qué es un ataque DDoS y cómo puedo proteger a mi empresa?

La inteligencia artificial para prevenir una crisis sanitaria

5G: el nuevo estándar de velocidad en internet.

Como identificar si un archivo es malicioso.

El gran reto de regresar a la oficina

Cómo optimizar tu disco duro y liberar espacio

Las dos caras del WiFi público

¿Seguir a distancia después de la cuarentena?

Cultiva tu identidad digital

¿Qué hacer para evitar ciberataques?

La transformación digital en la nueva normalidad.

¿Cómo supervisar el uso de la tecnología en casa?

Recomendaciones para mejorar la velocidad del WiFi en casa

Evitar fraudes al comprar en línea

La ciberseguridad en clases online.

Almacenamiento físico o en la nube ¿Cuál considerar?

Cómo incluir a las personas de la tercera edad en la era de la digitalización

¿Qué es la vulnerabilidad Kr00k y cómo puedo proteger mi WiFi?

El derecho de estar conectados

¿Podrán nuestros teléfonos sustituir a nuestras computadoras portátiles?

Soluciones de Colaboración: ¿cómo implementarlas en mi empresa?

Las últimas innovaciones en conexión inalámbrica

Cuando el virus se vuelve digital; CovidLock y otros malwares que aprovechan el pánico de la pandemia

Los beneficios de una estrategia de seguridad endpoint

Cómo proteger tu nube de las nuevas ciberamenazas

Innovaciones tecnológicas que contribuyen a la medicina

La importancia de llevar tus aplicaciones a la nube

El efecto del COVID-19 en el flujo de Internet

Audioconferencias vs llamadas telefónicas: ¿Cuál le conviene más a mi empresa?

La importancia de implementar modelos de ciberseguridad en redes

Herramientas indispensables para trabajar desde casa sin sacrificar la productividad

Consejos para tener juntas virtuales efectivas.

Tecnologías de colaboración para agilizar tu negocio

Escritorios virtuales: qué son y que nos aportan

Consejos para trabajar a distancia

Beneficios del trabajo remoto

Cómo realizar colaboración a distancia de manera efectiva

Cómo potenciar la innovación empresarial con un cambio de mentalidad y actitud

La importancia del liderazgo digital para el éxito

Los retos del cómputo forense en México

Tendencias de la nube para el 2020

Video As A Service: La nueva tendencia en colaboración a distancia

¿Qué es el software colaborativo y cómo puede beneficiar a tu empresa?

Glosario básico sobre firewalls y seguridad de redes.

¿Qué es el monitoreo de TI?

Diferencias entre un NOC y SOC para tu red empresarial

¿Por qué la presencia virtual es importante para mi empresa?

Factores que contribuyen a un posicionamiento digital

¿De qué hablamos cuando hablamos de seguridad perimetral?

Las 10 mejores prácticas de un sistema de administración de clientes

Los diferentes tipos de malware y antimalware

¿Cuáles son las diferencias entre un CRM y un ERP?

Predicciones para el año 2020

Mesa Redonda con Veeam

Entrevista con Veeam

Mesa IBM

Entrevista con Ricardo Granada de IBM

Principales diferencias entre firewalls de seguridad.

¿De donde surgió el concepto de firewall?

Diferentes tipos de CRM según los objetivos de cada empresa.

Señales de que tu CRM necesita revisión

El internet y la política, una combinación explosiva

Usando la nube a nivel personal

Así han cambiado nuestras vidas las redes sociales

El Great Firewall de China

¿Dónde se encuentran los archivos que suben a la nube?

Los diferentes tipos de redes y sus usos

¿Cómo se mide la velocidad de conexión?

En Camino al 5G

Glosario de términos de conectividad

Configuración de una red empresarial

¿Cómo ayudan los smartphones a los países en desarrollo?

Conectando una empresa a la nube

Protégete con una Red Privada Virtual (VPN)

Acceso de Internet en México

Bots ¿aliados o enemigos?

Lazarus: La amenaza a organizaciones financieras

¿Un futuro sin contraseñas?

Formjacking: La nueva amenaza para tiendas en línea

Reconocimiento facial y sus amenazas de privacidad

Ethical Hacking

Ciberseguridad para pequeñas empresas

Bites & Bytes: Ciberataques, red 5G, el futuro de las contraseñas y más

Glosario básico de la industria 4.0

Tendencias en ciberseguridad para el año 2019

¿Qué se necesita para una buena estrategia de ciberseguridad empresarial?

Los retos actuales de la ciberseguridad en México

Prohibición de Huawei: ¿Ciberseguridad nacional o maniobra política?

La legislación del comercio electrónico en México

5 puntos clave para la transformación digital de tu organización

Los centros de datos frente al auge de la nube

E-Wallet: ¿Futuro digital sin papel moneda?

Disrupciones de la nube en el sector gubernamental

El papel de las mujeres en el sector tecnológico

La computación de nube y el medio ambiente

Glosario básico de términos de la nube

África, el gran mercado emergente para las telecomunicaciones

Temas actuales en la agenda de la ética digital y los derechos de los cibernautas

El servicio al cliente y la transformación digital de las empresas

Comercio electrónico en México: Futuro, Retos y Oportunidades

Home Office: ¿Nuevo paradigma de colaboración en el sector empresarial?

Tecnología "Port-less". ¿El futuro de los dispositivos electrónicos?

Minimalismo Digital: Una nueva mentalidad en el mundo virtual

El impacto de la tecnología 4.0 en la educación básica

El rol de los recursos humanos en la transformación digital

La telefonía 5G: Un nuevo paradigma en telecomunicaciones

La Industria 4.0 y el sector de la salud

Las nuevas tendencias de los centros de datos

El aprendizaje continuo como estrategia de innovación digital

La digitalización como escalón para la innovación empresarial

Phishing: Uno de los peligros de la comunicación digital

Súper Apps: ¿Innovación móvil o amenaza digital?

El estatus actual de la transformación del negocio digital

Los servicios financieros y la nube

El Internet de las cosas y la protección de los consumidores.

El talento del futuro

Proyecciones en tecnología para este 2019

Evitar errores de seguridad haciendo uso de la Nube

Por qué la innovación es crucial para el éxito de tu organización a largo plazo

Tendencias y predicciones para la Nube en este 2019

LoJax, el nuevo malware que es casi imposible de eliminar

La transformación digital como modelo de cambio para las empresas

El valor de nuestros datos en el mercado negro

Hackeo con ¿buenas intenciones?

Servidores DNS: Pros, contras y alternativas.

La ciberseguridad en el sector eléctrico

Crimen cibernético y el e-commerce transfronterizo

Contactless como tecnología de seguridad

Tecnologías de colaboración para agilizar tu negocio

Campañas de propagación de malware vigentes en México

Deepfakes: El nuevo robo de identidad

Los inicios de sesión fraudulentos tienen el mismo efecto de un ataque DdoS.

Google sigue permitiendo a terceras partes revisar nuestros correos electrónicos

Es primordial incrementar la seguridad al implementar el uso de la nube.

¿Son los ataques a routers la nueva tendencia en ciberseguridad?

El aumento en la adopción de conectividad en México

Estás protegido si sabes qué es un Firewall

Conociendo los diferentes servicios de la nube

Los temores en ciberseguridad crecen conforme aumentan las defensas.

Ataque de malware puede costar hasta 2.5 mdd a empresas

APP deja al descubierto más de 1.7 millones de contraseñas

Privacidad y Protección de datos personales en la era digital

Los ciberataques de los que te tienes que proteger para este 2018

Las comunicaciones en la nube para empresas ayudan a reducir el espacio de oficina y los costos de alquiler

Potencialidades que tu empresa puede obtener con el uso de la Nube

El coworking en el plano tecnológico

Empresas que usan la nube para la innovación y el éxito

El Cloud Computing como una de las TIC´s más ecológicamente amigable

¿Qué pasa si no cuento con un modelo de seguridad adecuado en mi organización?

El paso a la virtualización de tu empresa

La Transformación Digital para la evolución de las organizaciones

Axtel repunta en crecimiento de atención en los sectores gobierno y empresarial

Administración de Datos en Múltiples Nubes

El filtrado web administrado: eficiencia en la navegación

Tendencias de la ciberseguridad y la privacidad

Revolución 4.0: digitalización de los procesos industriales

Glosario básico de ciberseguridad

La doble autenticación: cerradura de 2 llaves para tu información

Guía para realizar una estrategia de ciberseguridad corporativa

El marco legal de la protección de datos

La biometría en la seguridad digital

Evolución y alcances: lo que no sabías de tecnología en la nube

Los retos de la ciberseguridad

Tecnología en la Nube: maximización de oportunidades

Automatización: la nueva experiencia de atención al cliente

Infraestructura TI y sus ventajas de sustentabilidad

Transformación digital y el futuro de los profesionales TI

Movilidad: un factor clave en el emprendimiento

Innovación tecnológica en el sector financiero

Malvertising y la protección de dispositivos móviles Android

El panorama de la ciberseguridad en una era conectada

La conectividad inteligente en México

Estrategia y TI en la transformación digital

Flexibilidad empresarial a través de modelos de nube híbrida

Digitalización del talento, el nuevo reto en la organización

El poder de la música en la innovación en Alestra NOW

Alestra NOW y el desafío de la digitalización

Los mejores líderes de la industria tecnológica en AlestraNOW

INSPIRA, el Festival de Innovación presente en AlestraNOW 2018

Subscribe to Email Updates

Recent Posts

Posts by Topic

see all