Explorando los métodos de enrutamiento de llamadas entrantes

Explorando los métodos de enrutamiento de llamadas entrantes

Guía sobre DISA, Auto Attendant e IVR para optimizar la gestión de llamadas entrantes.

Juan Quiroz2023-06-282 min

Protegiendo la información confidencial: Herramientas y servicios de seguridad informática

Protegiendo la información confidencial: Herramientas y servicios de seguridad informática

Conceptos clave como anonimización, ofuscación, seudonimización y encriptación para proteger datos sensibles.

Cristian Palacios2023-05-242 min

Privacidad y Protección de datos: La Resolución para el 2023

Privacidad y Protección de datos: La Resolución para el 2023

Análisis de la importancia de la privacidad y protección de datos, leyes y buenas prácticas para 2023.

Felipe Ordóñez Galiano2023-04-243 min

¿Necesitas un PBX, PABX o una central telefónica?

¿Necesitas un PBX, PABX o una central telefónica?

Conoce la diferencia entre PBX, PABX y central telefónica, y cómo elegir el sistema adecuado para tu empresa.

Victoria Pérez2023-04-052 min

Teletrabajo y las TIC: 5 puntos fundamentales que una organización debe tener

Teletrabajo y las TIC: 5 puntos fundamentales que una organización debe tener

Análisis de los pilares esenciales que las organizaciones deben considerar para implementar el teletrabajo apoyado en TIC.

Felipe Ordóñez Galiano2020-04-085 min

Centro de Contacto (CC) e Inteligencia Artificial (IA)

Centro de Contacto (CC) e Inteligencia Artificial (IA)

Exploración del impacto de la Inteligencia Artificial en los Centros de Contacto y cómo la tecnología potencia la atención al cliente.

Felipe Ordóñez Galiano2019-04-113 min

Ventajas y Desventajas de las Comunicaciones Unificadas como Servicio (UCaaS)

Ventajas y Desventajas de las Comunicaciones Unificadas como Servicio (UCaaS)

Analisis completo de las ventajas y desventajas de implementar UCaaS en organizaciones, con consideraciones clave para la toma de decisiones.

Felipe Ordonez2018-08-153 min

Petya, ransomware mas Inteligente

Petya, ransomware mas Inteligente

Analisis del ransomware Petya, su metodo de propagacion, y recomendaciones para protegerse.

Cristian Palacios2017-07-243 min

¿Cómo dimensionar la cantidad de IOPs necesarios en nuestros sistemas de almacenamiento?

¿Cómo dimensionar la cantidad de IOPs necesarios en nuestros sistemas de almacenamiento?

Aprende cómo calcular los IOPS necesarios para dimensionar correctamente tus sistemas de almacenamiento según el uso y tipo de servidor.

Felipe Ordóñez Galiano2017-05-183 min

Inteligencia Artificial, Comunicaciones Unificadas y Nube para ambientes Corporativos

Inteligencia Artificial, Comunicaciones Unificadas y Nube para ambientes Corporativos

Exploramos cómo la inteligencia artificial, las comunicaciones unificadas y la nube transforman los ambientes corporativos.

Cristian Palacios2017-03-163 min

Cloud Computing: La Nube Híbrida

Cloud Computing: La Nube Híbrida

Explora qué es la Nube Híbrida, sus diferencias frente a Nube Pública y Privada, y cómo combinar lo mejor de ambas para optimizar costos, seguridad y rendimiento.

Felipe Ordóñez2017-02-162 min

Los hackers móviles. Una visión del 2016 que los agentes de Seguridad Informática no deben pasar por alto

Los hackers móviles. Una visión del 2016 que los agentes de Seguridad Informática no deben pasar por alto

Un análisis sobre cómo los dispositivos móviles se han convertido en un objetivo clave para ataques informáticos, y las tendencias de seguridad para el 2017.

Cristian Palacios2017-01-192 min

Optimización del Rendimiento iSCSI

Optimización del Rendimiento iSCSI

Cómo mejorar el rendimiento de iSCSI en ambientes virtualizados, evitando el efecto I/O blender y optimizando el almacenamiento.

Felipe Ordóñez2016-10-242 min

T-AssisT

T-AssisT

Servicio especializado de soporte remoto para resolver incidencias y optimizar plataformas corporativas.

Cristian Palacios2016-09-162 min

Mitigar las vulnerabilidades en VoIP y construir una red SIP segura

Mitigar las vulnerabilidades en VoIP y construir una red SIP segura

Guía para proteger redes VoIP y comunicaciones SIP, aplicando políticas de seguridad, cifrado y uso de Session Border Controller.

Cristian Palacios2016-08-162 min

RAT El Malware que Toma Control de tus Dispositivos

RAT El Malware que Toma Control de tus Dispositivos

Análisis sobre RAT (Remote Access Trojan), cómo funciona, los riesgos asociados y recomendaciones para mitigarlo.

Felipe Ordóñez2016-07-152 min

ODX, Optimización para Ambientes Virtualizados Windows y NAS

ODX, Optimización para Ambientes Virtualizados Windows y NAS

ODX (Windows Offloaded Data Transfer) mejora el rendimiento de ambientes virtualizados Windows, optimizando transferencia de datos, uso de CPU y consumo de red.

Felipe Ordóñez2016-06-152 min

Man In The Middle en Dispositivos Móviles (MitM)

Man In The Middle en Dispositivos Móviles (MitM)

Análisis sobre ataques Man In The Middle en dispositivos móviles, tipos comunes y estrategias de mitigación.

Felipe Ordóñez2016-04-192 min

WebRTC, la consolidación de las Comunicaciones Unificadas

WebRTC, la consolidación de las Comunicaciones Unificadas

Exploración de WebRTC y su rol en las comunicaciones unificadas, mejorando experiencia y productividad empresarial.

Cristian Palacios2016-04-062 min

LUN Clone y Snapshot (Clon e Instantánea)

LUN Clone y Snapshot (Clon e Instantánea)

Análisis de las soluciones de Clon e Instantánea de LUN para entornos virtualizados y físicos, mejorando eficiencia y reduciendo limitaciones.

Felipe Ordóñez2016-03-152 min

Nuevo Virus de Cifrado de Información

Nuevo Virus de Cifrado de Información

Análisis del nuevo virus Locky Ransomware, su propagación y métodos de protección para organizaciones.

Cristian Palacios2016-03-022 min

5 Plataformas de Seguridad Informática que no Deberían Faltar en una Organización

5 Plataformas de Seguridad Informática que no Deberían Faltar en una Organización

Guía rápida sobre las 5 plataformas básicas de seguridad informática esenciales para proteger una organización.

Felipe Ordóñez2016-02-152 min

Las Comunicaciones Unificadas y el Entorno Empresarial para Pequeñas y Medianas Empresas

Las Comunicaciones Unificadas y el Entorno Empresarial para Pequeñas y Medianas Empresas

Explora cómo las Comunicaciones Unificadas optimizan la productividad y reducen costos en pequeñas y medianas empresas.

Cristian Palacios2016-02-013 min

Las Comunicaciones Unificadas y el Entorno Nube Privada - Private Cloud

Las Comunicaciones Unificadas y el Entorno Nube Privada - Private Cloud

Conoce las ventajas de una Nube Privada para organizaciones que requieren alta seguridad y control sobre su información.

Felipe Ordóñez2016-01-153 min

Contáctanos

Síguenos en LinkedIn

Soporte Técnico

operaciones@telavog.net

Dirección

Av. República del Salvador N35-69 y Portugal, Edificio Vitra, Oficina 306

Quito - Ecuador


Jr. Mariscal de las Hiedras 536

Lima - Perú