sperto-portada.jpg

Alestra Blog

Esto es todo lo que tienes que saber sobre ransomware y la importancia de los respaldos

Oficinas inteligentes: el inicio del futuro laboral

NFTs: la nueva ola cibernética

¿Cómo calificar la ciberseguridad de tu empresa?

Los desafíos de la transición a un modelo de oficina híbrida

Trabajo híbrido y colaboración: nuestra nueva realidad

Cómo Identificar un Ciberataque

¿Cómo garantizar la continuidad operativa de tu empresa?

Journey to the Cloud: Radix Cloud, el modelo de transformación en la nube de Alestra

El secreto para una exitosa estrategia de ventas en línea

La Nube Híbrida llegó para transformar el sistema financiero mundial

Aulas virtuales: la solución para elevar la experiencia educativa en línea

Obstáculos que debemos evitar para lograr la Transformación Digital

Eventos virtuales la tendencia que llegó para quedarse.

TICs y música, una combinación que cambió la historia

La digitalización como clave para la reactivación económica

¿Cómo podría afectar un ciberataque a tu empresa?

Los desafios de la privacidad y proteccion de datos en el 2021

La relación de la música y la inteligencia artificial

5 tecnologías que cambiarán la historia en 2021

Tendencias 2021 en Ciberseguridad

Movilidad en las industrias: la siguiente evolución.

El Futuro del Big Data

Cómo el machine learning podría ayudar a las escuelas

Biometría: una solución financiera.

Compras digitales vs físicas: ¿qué es más seguro?

La inteligencia artificial ¿nos superará algún día?

El reconocimiento facial y su uso en seguridad.

Internet de las cosas: Autos Inteligentes

Diferencias entre almacenamiento: HDD vs SSD

Prioridades de Ciberseguridad para el 2021

La banca digital en México: oportunidad de innovación.

¿Qué es el machine learning y por qué es importante para innovar?

Cómo gestionar el tráfico mediante la tecnología.

La privacidad, el nuevo reto del sector educativo.

El papel de la tecnología en la continua reapertura.

Ciberseguridad básica: ¿Qué es una botnet?

¿Qué son los deepfakes y cómo podemos detectarlos?

¿Qué tan segura es la nube actualmente?

Consejos para reducir el tiempo en redes sociales

Redes de confianza cero: una nueva tendencia.

La digitalización no es solo para compañías digitales.

La democracia en la nueva realidad: votar con ciberseguridad.

Recomendaciones para gestionar un evento masivo en línea.

Cómo afecta el conflicto comercial entre EUA y China a la tecnología.

Los videojuegos en línea y sus riesgos de ciberseguridad

La utilidad del Internet de las Cosas en la nueva realidad.

La importancia de la ciberseguridad para las PyMes

La importancia de la programación en la actualidad.

Soluciones de Headsets digitales para Contact Centers.

Ciberseguridad básica: ¿Qué es el Spyware?

Ciberseguridad básica: ¿Qué es un virus informático?

La importancia de respaldar nuestra información.

Ley de Ciberseguridad: puntos claves a considerar

Redes sociales: aprender a identificar noticias falsas

Ciberseguridad, esencial en la dispersión geográfica y continuidad de negocios.

Software libre: ¿qué es y por qué es importante conocerlo?

Ventajas y beneficios al implementar modelos de migración y modernización de cargas de trabajo en la nube.

Ciberseguridad Básica: ¿Cómo funcionan los antivirus?

La nueva "Gig economy" y su relación con la tecnología.

¿Qué es una computadora cuántica y por qué es sinónimo del futuro?

¿Qué es la tecnología exponencial y en qué nos afecta?

Tecnología contra el COVID-19: gadgets que previenen contagios.

¿Por qué es tan importante un Firewall para nuestra ciberseguridad?

¿Qué es un ataque DDoS y cómo puedo proteger a mi empresa?

La inteligencia artificial para prevenir una crisis sanitaria

5G: el nuevo estándar de velocidad en internet.

Como identificar si un archivo es malicioso.

El gran reto de regresar a la oficina

Cómo optimizar tu disco duro y liberar espacio

Las dos caras del WiFi público

¿Seguir a distancia después de la cuarentena?

Cultiva tu identidad digital

¿Qué hacer para evitar ciberataques?

La transformación digital en la nueva normalidad.

¿Cómo supervisar el uso de la tecnología en casa?

Recomendaciones para mejorar la velocidad del WiFi en casa

Evitar fraudes al comprar en línea

La ciberseguridad en clases online.

Almacenamiento físico o en la nube ¿Cuál considerar?

Cómo incluir a las personas de la tercera edad en la era de la digitalización

¿Qué es la vulnerabilidad Kr00k y cómo puedo proteger mi WiFi?

El derecho de estar conectados

¿Podrán nuestros teléfonos sustituir a nuestras computadoras portátiles?

Soluciones de Colaboración: ¿cómo implementarlas en mi empresa?

Las últimas innovaciones en conexión inalámbrica

Cuando el virus se vuelve digital; CovidLock y otros malwares que aprovechan el pánico de la pandemia

Los beneficios de una estrategia de seguridad endpoint

Cómo proteger tu nube de las nuevas ciberamenazas

Innovaciones tecnológicas que contribuyen a la medicina

La importancia de llevar tus aplicaciones a la nube

El efecto del COVID-19 en el flujo de Internet

Audioconferencias vs llamadas telefónicas: ¿Cuál le conviene más a mi empresa?

La importancia de implementar modelos de ciberseguridad en redes

Herramientas indispensables para trabajar desde casa sin sacrificar la productividad

Consejos para tener juntas virtuales efectivas.

Tecnologías de colaboración para agilizar tu negocio

Escritorios virtuales: qué son y que nos aportan

Consejos para trabajar a distancia

Beneficios del trabajo remoto

Cómo realizar colaboración a distancia de manera efectiva

Cómo potenciar la innovación empresarial con un cambio de mentalidad y actitud

La importancia del liderazgo digital para el éxito

Los retos del cómputo forense en México

Tendencias de la nube para el 2020

Video As A Service: La nueva tendencia en colaboración a distancia

¿Qué es el software colaborativo y cómo puede beneficiar a tu empresa?

Glosario básico sobre firewalls y seguridad de redes.

¿Qué es el monitoreo de TI?

Diferencias entre un NOC y SOC para tu red empresarial

¿Por qué la presencia virtual es importante para mi empresa?

Factores que contribuyen a un posicionamiento digital

¿De qué hablamos cuando hablamos de seguridad perimetral?

Las 10 mejores prácticas de un sistema de administración de clientes

Los diferentes tipos de malware y antimalware

¿Cuáles son las diferencias entre un CRM y un ERP?

Predicciones para el año 2020

Mesa Redonda con Veeam

Entrevista con Veeam

Mesa IBM

Entrevista con Ricardo Granada de IBM

Principales diferencias entre firewalls de seguridad.

¿De donde surgió el concepto de firewall?

Diferentes tipos de CRM según los objetivos de cada empresa.

Señales de que tu CRM necesita revisión

El internet y la política, una combinación explosiva

Usando la nube a nivel personal

Así han cambiado nuestras vidas las redes sociales

El Great Firewall de China

¿Dónde se encuentran los archivos que suben a la nube?

Los diferentes tipos de redes y sus usos

¿Cómo se mide la velocidad de conexión?

En Camino al 5G

Glosario de términos de conectividad

Configuración de una red empresarial

¿Cómo ayudan los smartphones a los países en desarrollo?

Conectando una empresa a la nube

Protégete con una Red Privada Virtual (VPN)

Acceso de Internet en México

Bots ¿aliados o enemigos?

Lazarus: La amenaza a organizaciones financieras

¿Un futuro sin contraseñas?

Formjacking: La nueva amenaza para tiendas en línea

Reconocimiento facial y sus amenazas de privacidad

Ethical Hacking

Ciberseguridad para pequeñas empresas

Bites & Bytes: Ciberataques, red 5G, el futuro de las contraseñas y más

Glosario básico de la industria 4.0

Tendencias en ciberseguridad para el año 2019

¿Qué se necesita para una buena estrategia de ciberseguridad empresarial?

Los retos actuales de la ciberseguridad en México

Prohibición de Huawei: ¿Ciberseguridad nacional o maniobra política?

La legislación del comercio electrónico en México

5 puntos clave para la transformación digital de tu organización

Los centros de datos frente al auge de la nube

E-Wallet: ¿Futuro digital sin papel moneda?

Disrupciones de la nube en el sector gubernamental

El papel de las mujeres en el sector tecnológico

La computación de nube y el medio ambiente

Glosario básico de términos de la nube

África, el gran mercado emergente para las telecomunicaciones

Temas actuales en la agenda de la ética digital y los derechos de los cibernautas

El servicio al cliente y la transformación digital de las empresas

Comercio electrónico en México: Futuro, Retos y Oportunidades

Home Office: ¿Nuevo paradigma de colaboración en el sector empresarial?

Tecnología "Port-less". ¿El futuro de los dispositivos electrónicos?

Minimalismo Digital: Una nueva mentalidad en el mundo virtual

El impacto de la tecnología 4.0 en la educación básica

El rol de los recursos humanos en la transformación digital

La telefonía 5G: Un nuevo paradigma en telecomunicaciones

La Industria 4.0 y el sector de la salud

Las nuevas tendencias de los centros de datos

El aprendizaje continuo como estrategia de innovación digital

La digitalización como escalón para la innovación empresarial

Phishing: Uno de los peligros de la comunicación digital

Súper Apps: ¿Innovación móvil o amenaza digital?

El estatus actual de la transformación del negocio digital

Los servicios financieros y la nube

El Internet de las cosas y la protección de los consumidores.

El talento del futuro

Proyecciones en tecnología para este 2019

Evitar errores de seguridad haciendo uso de la Nube

Por qué la innovación es crucial para el éxito de tu organización a largo plazo

Tendencias y predicciones para la Nube en este 2019

LoJax, el nuevo malware que es casi imposible de eliminar

La transformación digital como modelo de cambio para las empresas

El valor de nuestros datos en el mercado negro

Hackeo con ¿buenas intenciones?

Servidores DNS: Pros, contras y alternativas.

La ciberseguridad en el sector eléctrico

Crimen cibernético y el e-commerce transfronterizo

Contactless como tecnología de seguridad

Tecnologías de colaboración para agilizar tu negocio

Campañas de propagación de malware vigentes en México

Deepfakes: El nuevo robo de identidad

Los inicios de sesión fraudulentos tienen el mismo efecto de un ataque DdoS.

Google sigue permitiendo a terceras partes revisar nuestros correos electrónicos

Es primordial incrementar la seguridad al implementar el uso de la nube.

¿Son los ataques a routers la nueva tendencia en ciberseguridad?

El aumento en la adopción de conectividad en México

Subscribe to Email Updates

Recent Posts

Posts by Topic

see all