comunicación y tecnología para empresas

Blog

¿Por qué alguien atacaría mi sitio web?

De Ago 8, 2018 en Blog |

El común de las personas asume que cuando un sitio web tuvo un problema de seguridad, fue porque había una persona determinada (hacker) estudiando el sitio web para encontrar una vulnerabilidad que le permitiera penetrar para robar información o usarlo con otros fines ilegales. La clave está en que en la inmensa mayoría de los casos no es alguien sino algo lo que...

Leer más

6 recomendaciones para instalar WordPress localmente

De Jun 18, 2018 en Blog |

Este artículo está basado en recomendaciones hechas a clientes que deseaban probar WordPress localmente, en una computadora personal, antes de trabajar de forma definitiva en nuestros servidores web. Cabe aclarar que en este artículo no pretendemos cubrir todos los detalles técnicos de la instalación, sino sólo las recomendaciones generales que suelen escapar...

Leer más

¿Es seguro usar WordPress?

De May 11, 2018 en Blog |

En nuestra opinión, cuando WordPress está bien gestionado es un sistema tanto o más seguro que cualquier otro, pero cuenta con ventajas que lo despegan de su competencia: madurez de su código, buenos procesos relativos a la seguridad, ilimitadas capacidades de ampliación y personalización, una inmensa comunidad global que apoya a sus usuarios, y facilidad de uso....

Leer más

Diseño de diapositivas para presentaciones digitales efectivas

De Abr 16, 2018 en Blog |

20 recomendaciones sobre cómo diseñar presentaciones efectivas, sin importar si usa PowerPoint, Keynote, Impress o Prezi. Abarcan la selección y el uso de distintos colores y tipografías, la densidad y organización visual de la información en las dispositivas, la consistencia de la escritura y la consistencia visual, los efectos de sonido y animaciones, y el mensaje...

Leer más

11 buenas prácticas de seguridad y protección de datos en empresas

De Mar 26, 2018 en Blog |

En la mayoría de las actividades empresariales e institucionales se recoge, almacena, procesa y usa información que contiene datos personales: expedientes, informes, planes, datos económicos, correos electrónicos, etc. Por consideración con clientes, usuarios, empleados y proveedores, además de para cumplir con las normas legales vigentes, toda organización debe...

Leer más

Riesgos de seguridad de las “cosas” conectadas a Internet

De Nov 21, 2017 en Blog |

Internet de las Cosas (IoT, por sus siglas en inglés) refiere a los objetos que envían y reciben datos automáticamente a través de Internet. Este conjunto de “cosas” incluye chips que sirven como etiquetas para rastrear objetos automáticamente, sensores, y dispositivos que interactúan con las personas y comparten información entre ellos. La consultora...

Leer más

20 maneras fáciles de reconocer a sus empleados

De Nov 6, 2017 en Blog |

¿Por qué es tan importante mostrar agradecimiento al personal por sus contribuciones? Los trabajadores son mucho más propensos a quedarse en su empresa si sus esfuerzos son valorados y reconocidos, ya que los hace sentir bien consigo mismos. Alcanzar y mantener el nivel correcto de autoestima para cada persona es la clave. El reconocimiento justo en el momento...

Leer más

Roban información de 143 millones de clientes de Equifax

De Sep 11, 2017 en Blog | 1 comentario

143 millones de clientes del gigante de informes de crédito Equifax en Estados Unidos, Canadá y Reino Unido vieron su información comprometida en una violación de seguridad electrónica. Equifax, propietaria de la empresa uruguaya Clearing de Informes, dijo que los ciberdelincuentes accedieron a datos como números de Seguro Social, fechas de nacimiento y direcciones...

Leer más

Títulos efectivos en el correo electrónico

De Jul 11, 2017 en Blog |

Medir el éxito del Asunto o Título de un mensaje puede ser sencillo en comparación con otras métricas de correo electrónico. En la mayoría de los casos, una apertura es una victoria. Pero eso no significa que escribir un título efectivo sea fácil. Para ser eficaz, el Asunto de un correo electrónico estándar (no publicitario) debe utilizar un lenguaje concreto y muy...

Leer más

Hackeo por subtítulos de películas

De May 29, 2017 en Blog |

Los investigadores de Check Point revelaron un nuevo vector de ataque mediante archivos de subtítulos maliciosos, que cuando son leídos por un reproductor multimedia, permiten a los atacantes tomar el control completo sobre cualquier tipo de dispositivo. Se estima que hay 200 millones de reproductores de video vulnerables: VLC, Kodi (XBMC), Popcorn-Time, Stremio,...

Leer más