Seguridad

Soporte informático remoto, ¿Qué es?

Soporte informático remoto, ¿Qué es?

¿Qué es el soporte informático remoto? El soporte informatico remoto, o asistencia informática remota, es un servicio prestado por profesionales de la informática, mediante el cual el técnico se conecta al ordenador del cliente, afectado por necesidades o problemas, a distancia, a través de Internet y con la ayuda de programas de conexión remota. El soporte informático te permite resolver las…

Top 5 mejores practicas de seguridad informática

Top 5 mejores practicas de seguridad informática

La importancia de la seguridad informática La seguridad informática se ha vuelto cada ves más importante en nuestro día a día, si bien este era un aspecto vital en cualquier empresa u organización, con la llegada del teletrabajo esto todavía se ha acentuado más. Estamos en un entorno en el que cualquier aparato tiene conexión a internet y como usuarios tenemos que…

¿Qué es la verificación en dos pasos? ¿Dónde deberías usarla?

¿Qué es la verificación en dos pasos? ¿Dónde deberías usarla?

¿Qué es la verificación en dos pasos? Habilitar la verificación en dos pasos hace que sea mucho más complicado para un atacante comprometer tus cuentas online, pero ¿qué es y cuándo deberías usarlo? La verificación en 2 pasos es una función que ya ofrecen la mayoría de proveedores de servicios online. Esta función ofrece una capa extra de seguridad durante el proceso…

8 formas de proteger su negocio contra la recesión con una mejor TI

8 formas de proteger su negocio contra la recesión con una mejor TI

Si está vivo y lee las noticias, sabrá que los indicadores económicos apuntan a una gran posibilidad de recesión regional y global . Como empresario o ejecutivo, es probable que esté preocupado. Quizás esté examinando su presupuesto operativo y preguntándose cómo proteger a su empresa contra los peores efectos de una recesión económica. Como se señala en Harvard Business Review , «sobrevivir a una recesión requiere una gestión financiera…

Evolución de los ataque informáticos 2

Evolución de los ataque informáticos 2

(esta es la segunda parte de una serie de 3 artículos sobre la historia de los ataques informáticos) Habiendo sido durante años algo relativamente inofensivo, muchos vieron en los virus informáticos unas poderosas herramientas para conseguir unos fines de dudosa moralidad. En este punto trataremos el caso Stuxnet para entender la magnitud de la evolución de los usos peligrosos de…

Diferencias en los diferentes sistemas de backup físicos.

Diferencias en los diferentes sistemas de backup físicos.

24¿Que es un sistema de backup físico? Un sistema de backup, nos  permite hacer un respaldo de nuestros datos. En este caso trataremos los sistemas físicos más generales que encontraremos. En todos los casos, el hardware necesario serán discos duros, ya sean HDD o SSD. Las diferencias vendrán dependiendo del sistema que sigamos para conectarlos, y para realizar las copias.…

¿Dónde se encuentra el cloud?

¿Dónde se encuentra el cloud?

(Este artículo es la continuación directa de el post anterior “Cloud 1 ¿Qué es?”) ¿Dónde están los centros de datos donde se almacenan nuestros datos? Para entender dónde se respaldan nuestros datos, debemos entender que necesidades tienen estos centros de datos. Como comentamos, estos centros de datos masivos, generan una gran cantidad de calor, y eso es un inconveniente para…

Externalice su departamento IT

Desde BlackBytes damos soporte a los usuarios, gestionando todo el circuito de las infraestructuras IT. Mantenimiento y soporte directo.

virtualización de los puestos de trabajo
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad