Cómo identificar un correo falso?
El correo electrónico es sin duda la herramienta de comunicación profesional standard y más habitual entre las empresas. Diariamente recibimos infinidad de información mediante este canal y sin duda
/ SERVICIOS
El correo electrónico es sin duda la herramienta de comunicación profesional standard y más habitual entre las empresas. Diariamente recibimos infinidad de información mediante este canal y sin duda
Microsoft dejará de dar soporte a Windows 7 en enero de 2020. Dicho de otro modo, Windows 7 se convertirá en un sistema operativo vulnerable.
Hace años que existe la tecnología que hace posible la comunicación a través de la telefonía IP. Sin embargo, la telefonía IP no ha empezado a establecerse
Los ciberataques son cada día más comunes, los ciberdelinquentes desarrollan nuevos métodos para atacar a las víctimas. Por eso es imprescindible trabajar la concienciación de los usuarios por
Presentamos un artículo muy interesante publicado por el Centro de Seguridad de la información de Cataluña donde conocemos todos los métodos de estafa en la red. El artículo
Conocemos Matrix, la nueva amenaza en formato ransomware dirigido la que exige 2.500 € de rescate para recuperar los datos. [Av_hr class = 'hoja' height = '50 'shadow =' no-shadow 'position =' center 'av_uid = av-13ejscu'] La ciberdelincuencia está evolucionando. Se ha sustituido
Presentamos un artículo muy interesante publicado por OSI, la Oficina de Seguridad del Internauta. Donde conocemos las metodologías del phishing. Los ciberdelincuentes siempre están intentando obtener información personal
Son muchas las definiciones para la ciberseguridad. Pero, ¿que es realmente la ciberseguridad? Lo explicamos para dummies. ¿QUÉ ES LA CIBERSEGURIDAD? Es la seguridad
En este artículo, desde Infordisa presentamos HPE SimpliVity 380 Gen10. Presentamos el unboxing y las principales presentaciones técnicas de HPE SimpliVity 380 Gen10. Desde Infordisa, siempre estamos
En este artículo, mostramos los efectos y consecuencias a las empresas del proyecto de ley del Gobierno Español para reformar el estatuto de los trabajadores. Los últimos meses hemos oído
A continuación presentamos un artículo muy interesante publicado por Computer Hoy, donde descubrimos la mayor amenaza de seguridad de cara el 2019 .. [av_hr class = 'hoja' height = '50 'shadow =' no-shadow '
A continuación presentamos un artículo muy interesante publicado por El Economista, donde hablamos sobre las amenazas de seguridad y sus consecuencias. [Av_hr class = 'hoja'
A continuación presentamos un artículo muy interesante publicado por Xataka, donde descubrimos el rediseño realizado por Microsoft con los iconos de Office. Nuevos Iconos Office con un
Has tenido problemas con la recuperación de archivos? Con la copia de seguridad backup 3-2-1, trabajarás tranquilo y sin preocupaciones. ¿Por qué hay que hacer copias
Todas las empresas querrían comenzó siendo un proyecto universitario como el proyecto de Larry y Sergey, trabajando en sus habitaciones y trasladándose a trabajar en un almacén
Has recibido una amenaza online en formato software RAT? Las amenazas de vulnerabilidad informática ponen en manifiesto la necesidad de proteger la base de datos
El sector crece por encima del 150% por la proliferación de ataques en internet y la entrada en vigor de la RGDP La custodia de datos
Veeam® Backup & Replication™ 9.5 proporciona disponibilidad para TODAS las cargas de trabajo virtuales, físicas y cloud (incluyendo VMware vSphere y Microsoft Hyper-V) desde una única consola de administración. Proporciona recuperación
Sabemos que tu empresa no descansa en agosto. Por eso durante el mes de agosto nos vamos de vacaciones, pero seguimos ofreciendo el servicio técnico que
A continuación presentamos un artículo muy interesante publicado por Ataka. Un artículo hablando de los 25 años de Windows NT, Windows que pasados 25
A continuación presentamos un artículo muy interesante publicado por Hector Russo, donde dentro del mundo de la informática, vemos un claro ejemplo del refrán "a
Núria Baró, Consultora IT en Infordisa, nos da el consejo de seguridad IT con las pinceladas generales del nuevo reglamento RGPD en vigor desde el pasado 25 de mayo y los tres principios:
Datos, datos, datos. Cualquier persona con un mínimo interés por la evolución de las estrategias empresariales ha oído hablar de la posición dominante en la
Actualizar la infraestructura TI de un negocio no suele ser un reto fácil de afrontar para los balanzas de una empresa, especialmente si hablamos de
Nosotros tenemos esa fortuna. Vivimos la tecnología en PRIMERA FILA, somos de los primeros, y si quieres te hacemos un sitio a nuestro lado. Suscríbete a la newsletter, te compartiremos todo lo que aprendemos.
![]() | Gracias por suscribirte |