shutterstock_465653942-1200x500

Un caso de éxito en gestión de servicios [de TI]

Toda empresa busca incrementar ventas, ganancias, márgenes, la satisfacción del cliente y reducir los costos de ventas y de mercadotecnia -mejorar los servicios . En otras palabras, incrementar el ARPU (ingreso recurrente mensual promedio de un cliente qu ...

tecnoblogtic-mensajes2-1024x1024

Una historia verdadera de una TELCO –proveedor de servicios relacionados con las telecomunicaciones

Primero, un poco de contexto en cuanto a cumplimiento de requisitos del cliente (sus expectativas y necesidades transformadas en especificaciones concretas) y a certificar su cumplimiento. Es sabido que durante los últimos años las empresas se han visto f ...

pngocean.com20

Consejos de seguridad en redes sociales

5Las siguientes son recomendaciones genéricas útiles para cualquier red social:
  • Elije tu red social cuidadosamente, usa el mismo criterio que usarías para elegir un sitio en el que facilitarías tu tarjeta de crédito.
  • Utiliza una contraseña fuerte para tu cuenta, una contraseña fuerte es más difícil de descubrir. Prueba los consejos ofrecidos en http://pe.seguridad.yahoo.com/sugerencias-para-el-uso-contrase%C3%B1as-seguras-y-eficaces-145433273.html. Prueba tu contraseña en https://www.microsoft.com/security/pc-security/password-checker.aspx (página en idioma inglés).
...
pngocean.com18

Tips para seguridad móvil y la práctica BYOD

3En la actualidad equipos como los teléfonos celulares inteligentes ‑conocidos como smartphones (dispositivos que poseen características similares a las de una computadora portátil), laptops, netbooks y tabletas son cada vez más rápidos y accesibles, por lo que los usuarios cuentan con poderosas computadoras portátiles, que representa nuevos retos y consideraciones para la seguridad de las empresas. Utilizamos los dispositivos móviles para conectarnos a Internet, navegar en la web, revisar el correo electrónico, jugar, comprar, pagar cuentas y hasta compartir nuestros pensamientos a través de las redes sociales. Para nosotros los consumidores, el delito cibernético puede parecer una amenaza lejana que está relacionada con el espionaje internacional o piratería informática en las empresas grandes; sin embargo, en una compra en línea también podemos ser dañados. ...
pngocean.com6_

Consejos para la seguridad de los datos en las empresas

1Para todas las empresas, sin importar su tamaño o sus equipos informáticos, la información contenida en ellos representa uno de los activos más valiosos.Muchas empresas tienen implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel. ...
seginfo1_orig

Comentarios sobre seguridad de la información

Los medios de comunicación publican constantemente artículos sobre la posibilidad de ataques de hackers organizados contra las grandes corporaciones –o entidades públicas. Mientras que la tecnología y la infraestructura tienen sus procesos (en particular protección contra la negación de servicio en su forma distribuida) establecidos e implementados, normalmente las primeras señales son detectadas por los usuarios de los servicios durante el curso normal de las operaciones diarias.Por favor asegúrese de comunicar inmediatamente los casos de servicios o aplicaciones no disponibles a los respectivos equipos de servicio de asistencia o apoyo. ...
problemas-informaticos-800x564-768x541

Sugerencias de seguridad al usar una computadora

2"Siendo tan frecuentes las noticias del incremento de fraudes online, ¿saben ustedes la principal razón de ese crecimiento? Aunque parezca mentira, es porque la gran mayoría de usuarios de computadoras no se protege adecuadamente".La seguridad física en casa y en el trabajo es esencial para prevenir que su computadora se vea comprometida y la información almacenada en ella caiga en manos equivocadas.Algunas medidas básicas de protección son el uso de software antivirus en su computadora personal y revisión con este software de cualquier medio (CD o DVD, por ejemplo) o dispositivo (USB o disco externo, por ejemplo) que conecte a ésta; permitir que las actualizaciones de seguridad del propio sistema operativo se instalen; y habilitar un firewall. ...