Blog - Todas las entradas

Explorando los métodos de enrutamiento de llamadas entrantes
Guía sobre DISA, Auto Attendant e IVR para optimizar la gestión de llamadas entrantes.
Juan Quiroz • 2023-06-28 • 2 min

Protegiendo la información confidencial: Herramientas y servicios de seguridad informática
Conceptos clave como anonimización, ofuscación, seudonimización y encriptación para proteger datos sensibles.
Cristian Palacios • 2023-05-24 • 2 min

Privacidad y Protección de datos: La Resolución para el 2023
Análisis de la importancia de la privacidad y protección de datos, leyes y buenas prácticas para 2023.
Felipe Ordóñez Galiano • 2023-04-24 • 3 min

¿Necesitas un PBX, PABX o una central telefónica?
Conoce la diferencia entre PBX, PABX y central telefónica, y cómo elegir el sistema adecuado para tu empresa.
Victoria Pérez • 2023-04-05 • 2 min

Teletrabajo y las TIC: 5 puntos fundamentales que una organización debe tener
Análisis de los pilares esenciales que las organizaciones deben considerar para implementar el teletrabajo apoyado en TIC.
Felipe Ordóñez Galiano • 2020-04-08 • 5 min

Centro de Contacto (CC) e Inteligencia Artificial (IA)
Exploración del impacto de la Inteligencia Artificial en los Centros de Contacto y cómo la tecnología potencia la atención al cliente.
Felipe Ordóñez Galiano • 2019-04-11 • 3 min

Ventajas y Desventajas de las Comunicaciones Unificadas como Servicio (UCaaS)
Analisis completo de las ventajas y desventajas de implementar UCaaS en organizaciones, con consideraciones clave para la toma de decisiones.
Felipe Ordonez • 2018-08-15 • 3 min

Petya, ransomware mas Inteligente
Analisis del ransomware Petya, su metodo de propagacion, y recomendaciones para protegerse.
Cristian Palacios • 2017-07-24 • 3 min

¿Cómo dimensionar la cantidad de IOPs necesarios en nuestros sistemas de almacenamiento?
Aprende cómo calcular los IOPS necesarios para dimensionar correctamente tus sistemas de almacenamiento según el uso y tipo de servidor.
Felipe Ordóñez Galiano • 2017-05-18 • 3 min

Inteligencia Artificial, Comunicaciones Unificadas y Nube para ambientes Corporativos
Exploramos cómo la inteligencia artificial, las comunicaciones unificadas y la nube transforman los ambientes corporativos.
Cristian Palacios • 2017-03-16 • 3 min

Cloud Computing: La Nube Híbrida
Explora qué es la Nube Híbrida, sus diferencias frente a Nube Pública y Privada, y cómo combinar lo mejor de ambas para optimizar costos, seguridad y rendimiento.
Felipe Ordóñez • 2017-02-16 • 2 min

Los hackers móviles. Una visión del 2016 que los agentes de Seguridad Informática no deben pasar por alto
Un análisis sobre cómo los dispositivos móviles se han convertido en un objetivo clave para ataques informáticos, y las tendencias de seguridad para el 2017.
Cristian Palacios • 2017-01-19 • 2 min

Optimización del Rendimiento iSCSI
Cómo mejorar el rendimiento de iSCSI en ambientes virtualizados, evitando el efecto I/O blender y optimizando el almacenamiento.
Felipe Ordóñez • 2016-10-24 • 2 min

T-AssisT
Servicio especializado de soporte remoto para resolver incidencias y optimizar plataformas corporativas.
Cristian Palacios • 2016-09-16 • 2 min

Mitigar las vulnerabilidades en VoIP y construir una red SIP segura
Guía para proteger redes VoIP y comunicaciones SIP, aplicando políticas de seguridad, cifrado y uso de Session Border Controller.
Cristian Palacios • 2016-08-16 • 2 min

RAT El Malware que Toma Control de tus Dispositivos
Análisis sobre RAT (Remote Access Trojan), cómo funciona, los riesgos asociados y recomendaciones para mitigarlo.
Felipe Ordóñez • 2016-07-15 • 2 min

ODX, Optimización para Ambientes Virtualizados Windows y NAS
ODX (Windows Offloaded Data Transfer) mejora el rendimiento de ambientes virtualizados Windows, optimizando transferencia de datos, uso de CPU y consumo de red.
Felipe Ordóñez • 2016-06-15 • 2 min

Man In The Middle en Dispositivos Móviles (MitM)
Análisis sobre ataques Man In The Middle en dispositivos móviles, tipos comunes y estrategias de mitigación.
Felipe Ordóñez • 2016-04-19 • 2 min

WebRTC, la consolidación de las Comunicaciones Unificadas
Exploración de WebRTC y su rol en las comunicaciones unificadas, mejorando experiencia y productividad empresarial.
Cristian Palacios • 2016-04-06 • 2 min

LUN Clone y Snapshot (Clon e Instantánea)
Análisis de las soluciones de Clon e Instantánea de LUN para entornos virtualizados y físicos, mejorando eficiencia y reduciendo limitaciones.
Felipe Ordóñez • 2016-03-15 • 2 min

Nuevo Virus de Cifrado de Información
Análisis del nuevo virus Locky Ransomware, su propagación y métodos de protección para organizaciones.
Cristian Palacios • 2016-03-02 • 2 min

5 Plataformas de Seguridad Informática que no Deberían Faltar en una Organización
Guía rápida sobre las 5 plataformas básicas de seguridad informática esenciales para proteger una organización.
Felipe Ordóñez • 2016-02-15 • 2 min

Las Comunicaciones Unificadas y el Entorno Empresarial para Pequeñas y Medianas Empresas
Explora cómo las Comunicaciones Unificadas optimizan la productividad y reducen costos en pequeñas y medianas empresas.
Cristian Palacios • 2016-02-01 • 3 min

Las Comunicaciones Unificadas y el Entorno Nube Privada - Private Cloud
Conoce las ventajas de una Nube Privada para organizaciones que requieren alta seguridad y control sobre su información.
Felipe Ordóñez • 2016-01-15 • 3 min
Contáctanos
Soporte Técnico
Dirección
Av. República del Salvador N35-69 y Portugal, Edificio Vitra, Oficina 306
Quito - Ecuador
Jr. Mariscal de las Hiedras 536
Lima - Perú