MANUAL DE SEGURIDAD INFORMATICA

Diario Oficial de la Federación  Diario Oficial de la Federacion

10 tareas de mantenimiento de un PC en la 'vuelta al cole'  MuyComputer

Google Hacking: qué es y cómo afecta a la privacidad de los usuarios  RedesZone

Libros de seguridad informática (recomendados por los usuarios)  We Live Security

La seguridad informática en las máquinas-herramienta, un asunto de creciente relevancia  Interempresas

Hackers éticos, ¿qué son y cómo trabajan?  Universidad Anáhuac México



Servidor OpenSSH en Linux: Manual de configuración para máxima seguridad  RedesZone

¿Qué es pentesting? Cómo detectar tus debilidades ante un ciberataque  Blog de IEBS

Seguridad Informática: qué nos dejó el 2020 y cuáles son los desafíos para el 2021  Télam

Crackea contraseñas rápidamente usando John the Ripper  RedesZone

10 buenas prácticas para navegar seguros por Internet - ORH  ORH Observatorio de Recursos Humanos

Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers  BBC News Mundo



El Consejo de Seguridad de la ONU inicia su primer debate formal sobre ciberseguridad  Revista Semana

¿Cómo protegerse de amenazas cibernéticas? Consejos y palabras clave  El Espectador

El 90 % de las empresas no saben que tienen riesgos de seguridad informática, según Cyte  Semana

Kerberos: cómo funciona este protocolo de autenticación de redes  RedesZone

Auditoría informática  Hispasec

Joe Biden firma una orden ejecutiva para fortalecer la seguridad informática de EE.UU.  RPP Noticias



Descifra el tráfico HTTPS con Bettercap 2 en Linux fácilmente  RedesZone

Ciberseguridad de la UE: creación de una unidad informática para abordar los incidentes de seguridad a gran escala - LegalToday  Legal Today

El Senado paga 69 mdp por un análisis de ataques cibernéticos  Forbes México

¡Pilas! El 90 % de incidentes informáticos ocurren al hacer clic en mensajes sospechosos  Semana

Michelangelo, el virus que aterró a millones en 1992  Digital Trends Español

Un sofisticado ciberataque contra SolarWinds enciende las alarmas: el proveedor del Pentágono y decenas de...  Xataka



Auditoría de la UAM revela que el PREP está a prueba de ciberataques  El Sol de México

10 medidas para mejorar la seguridad informática de tu PYME – LaFlecha  La Flecha

Estos son todos los ataques a las redes que existen y cómo evitarlos  RedesZone

9 especialistas en seguridad informática hablan sobre riesgos y medidas de prevención  infobae

El sistema operativo que recomienda Edward Snowden  Hipertextual

Phishing: cuáles son los ataques más populares y cómo prevenirlos  Digital Trends Español



Seguridad en la nube vs seguridad en la red: cuáles son las diferencias  RedesZone

10 errores de ciberseguridad más comunes  Universidad Anáhuac México

OWASP ZAP, audita la seguridad de webs y evita vulnerabilidades  RedesZone

El mejor Sistema Operativo Windows: ¿cuáles son sus opciones?  El Maucho

Qué es el ataque a SolarWinds y por qué es preocupante  Digital Trends Español

Bittium Tough Mobile™ 2, el smartphone con protección de grado militar  Forbes México



Hackers exponen a Tesla, cárceles y hospitales tras infiltrarse en 150,000 cámaras de seguridad  El Financiero

Triángulo CIA: conceptos fundamentales para la seguridad informática  RedesZone

¿Cuántos responsables de seguridad TI hay en las empresas? » MuyCanal  MuyCanal

Gasta Senado 94.8 mdp en su ciberseguridad  24 HORAS

Tecnología de última generación, la herramienta contra ataques cibernéticos  Semana

Estado de la gestión de seguridad informática en las empresas chilenas  TechTarget ES



Los graves riesgos de usar aplicaciones para espiar el WhatsApp de otra persona, según expertos  Revista Semana

Alertan sobre campaña de espionaje activa en Colombia y otros países de América Latina  Revista Semana

Rescatar Lotería Nacional de ciberataque costaría $800 mil | El Universal  El Universal

Realiza escaneos de puertos con Nmap a cualquier servidor o sistema  RedesZone

Ofertas del día en Amazon: auriculares AirPods de Apple, relojes Amazfit, monitores Samsung, herramientas...  Compradicción

La seguridad informática en la producción, un desafío para los fabricantes de maquinaria  Interempresas



Conoce las mejores herramientas para crackear contraseñas  RedesZone

Diez preguntas que ponen a prueba la seguridad informática de tu empresa  MuyPymes

Las marcas de coches tienen un problema con el software: ciberseguridad, parches y soporte de sistemas por...  Xataka

62 términos que tienes que conocer para mejorar tu seguridad informática  Periódico Excélsior

Tres nuevas herramientas de Google para proteger tu privacidad  EL PAÍS Retina

Cómo instalar parches de seguridad y las actualizaciones opcionales en Windows 10  Xataka Windows



Qué significa autenticación y la autorización  RedesZone

Ciberseguridad en restaurantes, medidas para evitar un ataque informático | DiegoCoquillat.com  DiegoCoquillat.com

WhatsApp: descubren un malware espía capaz de tomar fotografías y robar información de los usuarios  Semana

Qué es el TPM y cómo comprobar si tu ordenador lo tiene para poder instalar Windows 11  Xataka

Plantilla gratuita para un plan de respuesta a incidentes de ciberseguridad  TechTarget ES

Computación para el aula: la Fundación Sadosky presentó cuatro manuales para docentes  CanalAR



Cómo afrontar la ciberseguridad en los procesos electorales  EL PAÍS Retina

Buenas prácticas para una red segura  TECNOSeguro

Los riesgos de implementar software de seguridad open-source  RedesZone

Criptografía: Qué son los algoritmos hash y para qué se utilizan  RedesZone

John McAfee: quién fue y cómo fue la vida del creador del famoso antivirus  Revista Semana

¡No vaya a caer! Alertan sobre una nueva modalidad de robo a través de WhatsApp  Semana



Conoce el listado definitivo de manuales, blogs e información para administradores de sistemas  RedesZone

Un cuento de Navidad: el virus que sembró caos en 1987  Digital Trends Español

Fuerza Popular solicita a la ONPE una auditoría informática de la digitalización de actas electorales  Diario Gestión

Recomendaciones de seguridad para el teletrabajo en tiempos de COVID‑19  We Live Security

Botnet Storm, las computadoras zombis que devoraron Internet  Digital Trends Español

¡Alerta en WhatsApp! Con este mensaje están robando los datos personales  Semana



Estos son los errores frecuentes a la hora de realizar pentesting  RedesZone

¿Necesitas auditar redes? Security Onion es la suite más completa  RedesZone

¿Cómo detectar un incidente de seguridad crítico?  Panda Security News

Gestión de accesos privilegiados: ¿qué necesitas saber?  MuySeguridad

Seguridad Informática  El Vigia.net

Establece Senado la Semana Nacional de la Ciberseguridad  Comunicación social Senado



Hospitales: uno de los principales blancos de ciberataques  We Live Security

Guía sobre cómo configurar tu router para optimizar la seguridad de tu red Wi‑Fi  We Live Security

Los ciberataques de los que te debes de cuidar este 2020  Universidad Anáhuac México

¿Te interesa el hacking ético? Conoce estos libros para empezar el año  RedesZone

Mejora la seguridad de tu VPN con el protocolo IPsec  RedesZone

Alumnos “viralizan” la seguridad informática en las escuelas  La Voz del Interior



Las actualizaciones son esenciales para proteger el computador  El Comercio (Ecuador)

El ciberataque a Colonial Pipeline "no es una sorpresa" para los expertos, que advierten de las...  RT en Español

La mega-guía de la privacidad y seguridad en Instagram  Xataka

Cómo hacer home office sin poner en riesgo la información de la empresa  ámbito.com

¿Qué es la Estrategia Nacional de Ciberseguridad?  El Economista

Funciones generales de seguridad en los switches gestionables actuales  seguridadprofesionalhoy.com



El sitio de Tarjeta Naranja sufrió un ataque informático  La Voz del Interior

El año de los ciberataques en Colombia, estas son las alarmantes cifras  Revista Semana

Recursos de ciberseguridad para hablar y compartir en familia  Bit Life Media

Se celebra hoy el Día Internacional de la Seguridad de la Información  Cuba.cu

Seguridad de la Información  Busca tu medicamento

Qué es el ransomware RaaS  RedesZone



Programa Seguridad Escolar | Secretaría de Educación  Gobierno del Estado de Tamaulipas

“BBVA Bancomer cumple con toda la regulación que exige la autoridad”  ElEconomista

Empresa pagó un millonario rescate por un ciberataque, pero el mismo hacker volvió a atacar en menos de dos semanas  Semana

Qué es un honeypot y cómo implementarlo en nuestra red  We Live Security

Facturación electrónica | Recibos de Nómina | Contabilidad Electrónica | Retenciones | Timbrado | Timbrado Ilimitado

Más información

Facturación para PYMES

Indicado para personas físicas y pequeñas empresas. Paquetes desde 150 timbres hasta timbrado ilimitado anual.

Facturación para empresas

Indicado para medianas empresas. Incluye requerimientos de Addendas, complementos o impuestos específicos.

Facturación para corporativos

Indicado para grandes empresas que requieran interconectar su sistema ERP. Emisión, verificación y certificación de CFDI.

Descarga masiva de XML

Administre su empresa mediante la descarga y resguardo masivo de la facturación emitida o recibida desde los servidores del SAT.

Facturación sectores

Emite la auto facturación de un bien o servicio adquirido cuando la contraparte no está dada de alta ante el SAT como contribuyente con actividad empresarial.

Retenciones fiscales

Indicado para quienes requieran expedir un comprobante fiscal por retenciones o para asentar información, de conformidad con las disposiciones fiscales.

Recibos de
nómina

Solución para la emisión y timbrado de recibos de nómina de los colaboradores de su empresa. Validará y certificará el CFDI publicando de manera ágil en un portal web.

Contabilidad electrónica

Solución para la emisión de archivos para la contabilidad electrónica en su formato XML. Procesa los archivos desde el formato estándar EXCEL fácilmente.

Validador CFDI

Optimice su área contable agilizando la verificación y recepción de facturas CFDI de proveedores.

Norma 035

Identifica los eventos traumáticos severos,
los factores de riesgo psicosocial y laboral en los centros de trabajo.

Complementos

Incluye información adicional solicitada por el SAT a los CFDI, de uso regulatorio o actividad específica.

Addendas

Incluye información adicional para uso específico del solicitante (Emisor o Receptor).

usos cfdi sat |ejemplos de empresas sustentables |metodo de pago facturas |que es un embajador |consulta saldo nomina inbursa |como generar una factura electronica sat |calendario fiscal |sello digital del sat ejemplo |sat autenticacion cfdi |recibo de nomina electronico |www soriana com mx facturacion |feria de las ciencias unam 2019 |uber vip |descarga masiva de xml a excel gratis |recibos de pago electronicos |generar recibo de honorarios |usuarios de la informacion financiera internos y externos |chedraui facturación en línea |folio fiscal de una factura |capufe facturas rapidas |actualizacion de rfc |validador cfdi sat |usuarios de la informacion financiera |facturacion super salads |listado de productos de ferreteria |rfc bamsa |farmacias guadalajara facturación |fonacot significado |bolsa de trabajo pepsi cuautla |folio fiscal recibo de nomina |factura gratuita sat |qingdao restaurantes culiacan |codigo cfdi |profesion de contador |como cancelar un cfdi |crear factura electronica gratis |mas facturas nomina |cuándo se debe emitir el complemento de pago |computrabajo villahermosa tabasco |verificador de facturas electronicas |sat facturacion electronica cfdi |como hacer un complemento de pago en el sat |constancias de retenciones |catalogo de uso de cfdi sat |tutoriales de contabilidad |sonora grill facturacion electronica |articulo 29 liva |para que se factura |domicilio sat |como hacer un sistema de facturacion electronica |validar un xml |sat firma electronica cita |regla miscelanea 2.7.1.44 |recibo de nomina timbrado |rif contabilidad |sat notificaciones |facturas electronicas e impresas |pizzas irapuato |sello digital del cfdi |claves metodo de pago sat |metodo pago |cfdi retenciones |gobierno digital recibos de nomina |pagina para facturar oxxo |envio de la diot |facturacion el tizoncito |se puede cancelar una factura con complemento de pago |complementos de pago en el sat |prorroga complemento de pago 2019 |sat mis cuentas 3.3 |declaraciones informativas |uso del cfdi por definir |complementos de pago sat |sólo internet |facturo rapido |que es un archivo xml |cfdi uber facturas |auto payroll |timbrado de nomina |grupo vaqueiro ferretero facturacion |sello y firma |factura chedraui facturacion |hacer recibos de nomina |facturas adidas |infinitum solo internet |sat revision de facturas |que son las adendas |soporte imss |validar xml |factura sat verificar |verificar xml |que necesito para facturar |sat factura electronica consulta |certificacion de cfdi |validacion factura electronica |dominos en linea |facturas pepsico |sistema facturacion gratis |folios digitales online 3.3 |facturas electronicas gratis sat |