Ciberseguridad en 2020: los 10 peores incidentes MuyComputer
10 ejemplos de uso de las políticas de grupo en Windows para máquinas cliente MuyComputerPRO
Resumen con las 10 noticias de seguridad más destacadas que dejó el 2020 We Live Security
Protege la seguridad en tu hogar con estos consejos RedesZone
15 Consejos de seguridad informática para empresas » Universo Lenovo MuyComputerPRO
Ciberseguridad: Tipos de ataques y en qué consisten Blog de IEBS
Siete consejos para proteger los sistemas informáticos de su compañía Portafolio.co
La falta de conocimiento en seguridad informática pone en riesgo a las empresas TECNOSeguro
14 cursos online gratuitos sobre seguridad informática We Live Security
9 especialistas en seguridad informática hablan sobre riesgos y medidas de prevención infobae
5 herramientas para administrar la seguridad de tus datos We Live Security
COBIT para la seguridad en las organizaciones We Live Security
Recomendaciones de seguridad para el teletrabajo en tiempos de COVID‑19 We Live Security
Cómo afrontar la ciberseguridad en los procesos electorales EL PAÍS Retina
Libros de seguridad informática (recomendados por los usuarios) We Live Security
Veinte incidentes que resumen la ciberseguridad en 2019 ¡Y Feliz año nuevo! » MuySeguridad. Seguridad MuySeguridad
Hackers de sombrero (guante) blanco, gris o negro Diario Gestión
Conoce las herramientas de ciberseguridad para proteger tu empresa Blog de IEBS
Los 12 peores incidentes de ciberseguridad de 2018 ¡Feliz 2019! » MuySeguridad. Seguridad informática. MuySeguridad
Control de acceso: qué es y cómo ayuda a proteger nuestros datos RedesZone
Plantilla gratuita para un plan de respuesta a incidentes de ciberseguridad TechTarget ES
¿Ciberseguridad o seguridad de la información? Aclarando la diferencia We Live Security
VLANs: Qué son, tipos y para qué sirven RedesZone
Tendencias tecnológicas para 2021 - Tecnologías de la información y comunicación Interempresas
Conoce los 13 peores incidentes de seguridad de este 2019 - MuyComputer MuyComputer
Qué es una póliza contra riesgos cibernéticos y cómo elegir la más adecuada TECNOSeguro
Seis tipos de amenazas internas y cómo prevenirlas TechTarget ES
Tecnología y empresas, las amenazas que se ciernen tras el covid-19 El Confidencial
62 términos que tienes que conocer para mejorar tu seguridad informática Periódico Excélsior
Cómo desarrollar y aplicar un programa de seguridad de la información We Live Security
Mejora la seguridad de tu VPN con el protocolo IPsec RedesZone
Seguridad de la Información: Historia, Terminología y Campo de acción Desde Linux
Las políticas de privacidad de las redes sociales generan problemas en los usuarios El Comercio
Mujeres en informática: ¿Por qué se van? – Agencia TSS Agencia TSS
OWASP ZAP, audita la seguridad de webs y evita vulnerabilidades RedesZone
Arquitectura de seguridad adaptativa: la permanente evaluación de riesgos We Live Security
El secuestro de información desangra a las empresas del país Portafolio.co
Las peores noticias en seguridad informática del 2017 Genbeta
Diez preguntas que ponen a prueba la seguridad informática de tu empresa MuyPymes
Criptografía: qué es y por qué deberías usarla en tu teléfono para que no te espíen BBC News Mundo
4 premisas útiles a la hora de gestionar riesgos de información We Live Security
Nuevo CISO de Walmart discute cómo proteger al retailer más grande del mundo TechTarget ES
Privacidad y Seguridad en Redes Sociales RedesZone
Diario Oficial de la Federación Diario Oficial de la Federacion
Síntesis de protocolos de buenas prácticas y aplicación de competencias transversales y longitudinales en ciberseguridad-privacidad Interempresas
Las diferencias entre seguridad y privacidad de los datos que debes conocer RedesZone
Problemas principales de privacidad en redes sociales RedesZone
Si eres paranoico respecto a la seguridad y la privacidad, tenías razón Xataka
Cómo proteger los datos de tu familia como un experto en ciberseguridad BBVA
6 claves para una buena política de seguridad móvil We Live Security
11 errores de seguridad que probablemente sigues cometiendo We Live Security
10 sugerencias de cyberseguridad para implementar en el hogar. LatamIsrael.com
Parches de seguridad de Windows: qué son y cómo instalarlos Xataka
Cómo fortalecer las distintas capas de las redes informáticas We Live Security
Privacidad Samsung Newsroom Colombia
Plantilla para un plan de respaldo de datos: guía y descarga gratuitas TechTarget ES
Estrategias y tácticas de defensa a los intentos de intrusión y ataques en ciberseguridad-privacidad Interempresas
Los mejores 164 cursos gratis online de las diez mejores universidades del mundo en 2021 Xataka
Cómo generar métricas de seguridad efectivas en la empresa We Live Security
Estos son los 10 principios fundamentales de la seguridad informática Globb Security
No hay ningún sistema informático seguro La Vanguardia
¿Cómo definir el alcance del SGSI? We Live Security
Cómo crear una contraseña segura y cómo gestionarla después para proteger tus cuentas Xataka
La ONU contra la desinformación sobre el COVID-19 y los ataques cibernéticos | Naciones Unidas Noticias ONU
Preguntas de Aprende en Casa II del 3 de noviembre de Secundaria El Financiero
Para qué sirve la segmentación de redes y por qué es recomendable implementarla RedesZone
¿Por qué es importante proteger tus datos personales? We Live Security
Luego de la autenticación vienen la autorización y el control del acceso We Live Security
POLÍTICA DE PROTECCIÓN Y MANEJO DE DATOS PERSONALES Samsung Newsroom Colombia
Estas son las 9 principales tendencias tecnológicas en las empresas para 2021 MuyComputerPRO
Instrumento de ratificación del Acuerdo de asociación global y Noticias Jurídicas
5 consejos para mantener seguras tus bases de datos We Live Security
Integración SIEM-SOC: Ciberseguridad-privacidad motores clave y esencia de la accesibilidad y sostenibilidad real y creíble Interempresas
¿Qué es la seguridad ambiental y por qué es importante? Ecología Verde
Decreto Supremo que aprueba el Reglamento de la Ley N° 30490, Ley de la Persona Adulta Mayor-DECRETO SUPREMO-Nº 024-2021-MIMP El Peruano
Preguntas de Aprende en Casa II del 7 de octubre de secundaria El Financiero
Preguntas de Aprende en Casa II del 21 de octubre de secundaria El Financiero
Qué significa una estrategia de microsegmentación de red TechTarget ES
Preguntas de Aprende en Casa II del 30 de octubre de secundaria El Financiero
Fallas de Control Interno sobre la gestión empresarial Periódico La República (Costa Rica)
TikTok: la creciente preocupación por la exitosa aplicación de videos china BBC News Mundo
YouTube prohíbe los vídeos instructivos sobre hacking y desata el descontento en la comunidad infosec Genbeta
Cómo administrar los permisos a usuarios y grupos en Windows 7 We Live Security
Hay empresas que tiene extensos informes con tus datos personales recopilados en Internet y los venden por... Xataka
Preguntas de Aprende en Casa II del 23 de septiembre de secundaria El Financiero
Aprobadas en lo general reformas a la Ley Orgánica de la Administración Pública Federal Comunicación social Senado
Inversión sin desarrollo: la pobreza crece en las regiones mineras del país Propia
Preguntas de Aprende en Casa II del 30 de septiembre de secundaria El Financiero
La Industria de la iluminación ante los riesgos y oportunidades de las políticas de la UE Interempresas
BYOD, CYOD, COPE o COBO ¿qué modelo de movilidad empresarial elegir? MuyComputerPRO
Por qué es importante estar informado sobre las últimas noticias sobre seguridad We Live Security
Qué es PCI DSS y por qué es imprescindible para tu eCommerce Marketing4Ecommerce
Bloqueo contra Venezuela. ¿Qué viene ahora? | En Profundidad teleSUR TV
Pautas para prevenir incendios en la industria Cuadernos de Seguridad
3 posibles consecuencias de aceptar sin leer los términos y condiciones de uso de las aplicaciones (y qué hacer al respecto) BBC Mundo
Internet: Lo público y lo privado CubaDebate
Utilización de la tecnología en política La Nación Costa Rica
Por qué un sistema operativo debería actualizarse sin tu permiso (o casi) Xataka
Por qué los esfuerzos de Rusia y China para poner fronteras a internet suponen el fin de la red tal y como la conocemos BBC Mundo
IOCs, una palabra de moda, un tema caliente. Pero, ¿realmente conocemos sus capacidades? Panda Security News
Facturación electrónica | Recibos de Nómina | Contabilidad Electrónica | Retenciones | Timbrado | Timbrado Ilimitado
Indicado para personas físicas y pequeñas empresas. Paquetes desde 150 timbres hasta timbrado ilimitado anual.
Indicado para medianas empresas. Incluye requerimientos de Addendas, complementos o impuestos específicos.
Indicado para grandes empresas que requieran interconectar su sistema ERP. Emisión, verificación y certificación de CFDI.
Administre su empresa mediante la descarga y resguardo masivo de la facturación emitida o recibida desde los servidores del SAT.
Emite la auto facturación de un bien o servicio adquirido cuando la contraparte no está dada de alta ante el SAT como contribuyente con actividad empresarial.
Indicado para quienes requieran expedir un comprobante fiscal por retenciones o para asentar información, de conformidad con las disposiciones fiscales.
Solución para la emisión y timbrado de recibos de nómina de los colaboradores de su empresa. Validará y certificará el CFDI publicando de manera ágil en un portal web.
Solución para la emisión de archivos para la contabilidad electrónica en su formato XML. Procesa los archivos desde el formato estándar EXCEL fácilmente.
Optimice su área contable agilizando la verificación y recepción de facturas CFDI de proveedores.
Incluye información adicional solicitada por el SAT a los CFDI, de uso regulatorio o actividad específica.