Artículos de Recursos

ataques DDoS

Lo que debe saber sobre los ataques DDoS

El día de ayer, 21 de octubre, dos importantes ataques DDos afectaron seriamente a varias páginas de internet, provocando una caída en…

Ver más
routers

Como prevenir los ataques a Routers

Cambiar la contraseña predeterminada que viene con el router no es la única opción para evitar ataques cibernéticos, existen muchos otros tipos…

Ver más
overclocking

Overclocking, rompiendo el ordenador para hacerlo más rápido

No todos los equipos son iguales, dependiendo la marca, el equipo puede venir con una RAM, ROM, Procesador o tarjeta gráfica muy…

Ver más
marcas

Cuantos seguidores Fake tienen las 10 marcas más seguidas en Twitter

Durante los últimos años las redes sociales se han convertido en una de las formas en atraer público y hacer crecer distintas marcas.…

Ver más
shadow it

Por qué usar o no el Shadow IT

El Shadow IT es un software que se utiliza sin el conocimiento del CIO. Por lo general ocacionar un riesgo de seguridad…

Ver más
call center

Tendencias tecnológicas para contar con un buen Call Center

Todo negocio puede llegar a prosperar, cuando presenta una buena experiencia al usuario por medio del Call Center. A pesar de esto,…

Ver más
software de productividad

Adiós al Software de productividad de Google

Google lleva bastante tiempo concentrándose en la creación de su propio software de productividad. Pero este quedo en el pasado, cuando el…

Ver más
big data

Como entender el Big Data con ayuda de la Analítica

Según un estudio elaborado por el investigador y académico, Tom Davenport y presentado por la compañía SAS, los beneficios de una empresa,…

Ver más
piloto automatico

El piloto automático de Tesla sería más seguro con la nueva actualización

Desde que ocurrió el primer accidente fatal de este año, por el piloto automático de Tesla, el sistema está bajo examen riguroso.…

Ver más
hacker-como-protegerse

Como defenderse de ataques a su computador portátil

Aún existe un dispositivo que es usado frecuentemente por los usuarios de negocios, el cual es un objetivo claro para los piratas…

Ver más