Diario Oficial de la Federación Diario Oficial de la Federacion
Gobierno de AMLO emitió la Estrategia Digital Nacional y la política digital de la administración pública El Economista
5 razones por las que (no solo) las empresas financieras luchan con la ciberseguridad We Live Security
Así será el malware del futuro, según tres expertos en seguridad informática que se dedican a luchar contra él Xataka
La importancia de asegurar los datos personales de la nómina de una empresa We Live Security
La importancia de la administración de parches en las organizaciones, en cifras. Panda Security News
Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers BBC News Mundo
Resumen con las 10 noticias de seguridad más destacadas que dejó el 2020 We Live Security
Estas son algunas de las recomendaciones claves en ciberseguridad para las empresas La República
Soy responsable de seguridad informática en mi empresa y tengo que lidiar con que los trabajadores trabajen desde cualquier parte Xataka
Así es la unidad de seguridad informática que va a crear la UE: una Europol de ciberdefensa que coordinará recursos de los 27 contra ataques a gran escala Xataka
10 ejemplos de uso de las políticas de grupo en Windows para máquinas cliente MuyComputerPRO
Qué es un CISO: Conoce sus funciones principales Blog de IEBS
Política de seguridad en la nube: las preguntas que debes hacer We Live Security
Seguridad vs privacidad: por qué la política antipedofilia de Apple genera tantas dudas El Confidencial
El Puerto de Cartagena implantará medidas de seguridad informática de sus sistemas El Estrecho Digital
Qué es el sistema ‘zero trust’ y por qué Microsoft, Google y Cisco lo consideran el futuro de la... Xataka
Así ha sido el polémico camino por los cambios de política de WhatsApp El Tiempo
La ciberseguridad, los riesgos de un panorama actual Forbes México
FGR confirma espionaje con Pegasus Expansión Política
15 Consejos de seguridad informática para empresas » Universo Lenovo MuyComputerPRO
COBIT para la seguridad en las organizaciones We Live Security
La Ley impone la figura directiva del Responsable de Seguridad de la Información El Derecho
Iniciativas de ciberseguridad de Morena y PRD amenazan derechos humanos: OSC El Economista
SolarWinds: 5 ataques informáticos de Rusia que transformaron la ciberseguridad en Estados Unidos BBC News Mundo
El eslabón más débil: políticas de seguridad frente a usuarios negligentes » MuySeguridad. Seguridad MuySeguridad
¿Por qué causan tanta polémica los cambios en políticas de WhatsApp? El Tiempo
Hackeos, riesgo a la seguridad nacional La Jornada
Ingeniería social: ¿qué es y cómo evitarla? Blog de IEBS
¿Qué implica el cambio de políticas de privacidad de WhatsApp? El Tiempo
Ciberseguridad: Tipos de ataques y en qué consisten Blog de IEBS
EE.UU. declara estado de emergencia tras un ciberataque a la mayor red de oleoductos del país BBC News Mundo
Ciberataques: el futuro de los conflictos informáticos globales The New York Times (Español)
5 herramientas para administrar la seguridad de tus datos We Live Security
Plantilla gratuita para un plan de respuesta a incidentes de ciberseguridad TechTarget ES
Seguridad informática al alcance de tus manos: técnicas para proteger tus datos BBVA
Más de la mitad de las empresas en México opera sin una política de ciberseguridad NotiPress
Suecia.- Un ataque informático obliga al cierre temporal de una de las principales cadenas de supermercados de Suecia www.notimerica.com
Recomendaciones de seguridad para el teletrabajo en tiempos de COVID‑19 We Live Security
Una asignatura de ciberseguridad en colegios e institutos: Congreso y Senado lo piden al Gobierno y varios... Xataka
Siete consejos para proteger los sistemas informáticos de su compañía Portafolio.co
Consejo Nacional Electoral contará con apoyo técnico de la OEA para modernizar su infraestructura informática El Universo
El ABC de la Seguridad Informática We Live Security
Llave de seguridad USB: qué es y cómo hacer la tuya propia Xataka
Así hackearon los datos de más de un millón de empleados federales en DeclaraNet Milenio
Seguridad de la Información Busca tu medicamento
La importancia del control de acceso y cómo mejorarlo TechTarget ES
"Los hackers nos aventajan porque hay poca gente especializada en ciberseguridad. No damos abasto": Soledad Antelada, la latina que protege al Departamento de Energía de EE.UU. BBC News Mundo
Pegasus: por qué ahora todos podemos ser espías (pero también ser espiados) BBC News Mundo
Principio del menor privilegio: la estrategia de limitar el acceso a lo que es imprescindible We Live Security
El proyecto que busca proteger la información digital de los chilenos La Tercera
Thoma Bravo compra la empresa de ciberseguridad Proofpoint por 12 mil millones de dólares: la mayor... Xataka
Construya una arquitectura de seguridad de la información paso a paso TechTarget ES
Soy informático y trabajo reportando fallos de software a las grandes empresas tecnológicas Xataka
Comité de seguridad de la información | Artículo de opinión en Hosteltur Hosteltur: Noticias de turismo
Los 12 peores incidentes de ciberseguridad de 2018 ¡Feliz 2019! » MuySeguridad. Seguridad informática. MuySeguridad
¿Ciberseguridad o seguridad de la información? Aclarando la diferencia We Live Security
62 términos que tienes que conocer para mejorar tu seguridad informática Periódico Excélsior
Auditoría de la UAM revela que el PREP está a prueba de ciberataques El Sol de México
El INE investiga nueva filtración del padrón electoral y presenta denuncia ante la FEDE Expansión Política
Libros de seguridad informática (recomendados por los usuarios) We Live Security
Somos y seremos dependientes de la infraestructura digital La Tercera
Seguridad de la Información y Derecho en los servicios públicos. Un problema de gestión, prevención y estándares. - Diario Constitucional Diario Constitucional
Cuando Apple "sacrifica" un poco de privacidad para luchar contra la pornografía infantil FRANCE 24 Español
Alemania pone en marcha su Ciberagencia para garantizar su seguridad informática Deutsche Welle
Cómo afrontar la ciberseguridad en los procesos electorales EL PAÍS Retina
Cae la red informática de la Generalitat Crónica Global
¿Qué es la Ley de Seguridad Informática propuesta por Morena? ElEconomista
CPD: qué es un centro de procesamiento de datos y cómo funciona Xataka
Diez preguntas que ponen a prueba la seguridad informática de tu empresa MuyPymes
Control de acceso: qué es y cómo ayuda a proteger nuestros datos RedesZone
En busca de phishing difícil de detectar: así usan tu mente para convencerte de que accedas a un enlace Genbeta
Los equipos informáticos del CNE cumplieron su vida útil y deberán renovarse para un nuevo proceso electoral El Universo
Día Internacional de Internet Segura: 10 buenas prácticas para navegar por la red Blog de IEBS
Los mayores escándalos de seguridad de 2020: gobiernos, empresas de ciberseguridad, sector salud y redes... Xataka
Partidos de la oposición pidieron mayores controles informáticos para las elecciones infobae
Ciberseguridad en el Perú: ¿Qué tan preparados estamos para enfrentar la ciberdelincuencia? Diario Gestión
Políticas de seguridad de la información y protección de datos personales Alcaldía de Santiago de Cali
Políticas de restricción, clave para garantizar seguridad informática 20minutos.com.mx
Tests de Seguridad e Ingeniería Social: aspectos legales a tener en cuenta We Live Security
El Salvador.- El TSE de El Salvador identifica 15.000 ataques en las legislativas y asegura que proceden de Venezuela www.notimerica.com
Seguridad en el Centro de Datos: mejorar el control de accesos » MuySeguridad. Seguridad informática. MuySeguridad
Signal, WhatsApp y Telegram: ventajas y desventadas por aplicación en materia de seguridad y privacidad infobae
Educación online: los riesgos de seguridad en las aulas virtuales LaTercera
Mensajería instantánea y privacidad - MuySeguridad.net MuySeguridad
Qué me recomiendan los expertos en ciberseguridad que estudie para ser un experto en la disciplina Xataka
Los seis riesgos de internet para los centros educativos Magisnet
¿Qué pasará con WhatsApp el 8 de febrero? El Tiempo
Filtración de datos en Ecuador: la "grave falla informática" que expuso la información personal de casi toda la población del país sudamericano BBC News Mundo
¿Cómo definir el alcance del SGSI? We Live Security
México ofrece asilo político a Julian Assange EL PAÍS
Shadow IT: qué es y cuáles son los riesgos que puede causar a una empresa We Live Security
Las peores noticias en seguridad informática del 2017 Genbeta
El gerente de la CNT afirmó que 'ninguna entidad pública y/o privada' fue afectada por el ataque informático El Universo
Ocho tareas básicas para mejorar la seguridad de un router » MuySeguridad. Seguridad informática. MuySeguridad
Más de la mitad de las empresas en México opera sin una política de ciberseguridad | PalabrasClaras.mx PalabrasClaras.mx
Cuáles son los riesgos de usar memorias USB en el trabajo y por qué IBM se las prohibió a sus empleados BBC Mundo
Juez nacional autoriza a la Fiscalía la retención de la base de datos del sistema informático del Consejo Nacional Electoral El Universo
Cómo seleccionar personal para su área de seguridad informática TechTarget ES
4 premisas útiles a la hora de gestionar riesgos de información We Live Security
Facturación electrónica | Recibos de Nómina | Contabilidad Electrónica | Retenciones | Timbrado | Timbrado Ilimitado
Indicado para personas físicas y pequeñas empresas. Paquetes desde 150 timbres hasta timbrado ilimitado anual.
Indicado para medianas empresas. Incluye requerimientos de Addendas, complementos o impuestos específicos.
Indicado para grandes empresas que requieran interconectar su sistema ERP. Emisión, verificación y certificación de CFDI.
Administre su empresa mediante la descarga y resguardo masivo de la facturación emitida o recibida desde los servidores del SAT.
Emite la auto facturación de un bien o servicio adquirido cuando la contraparte no está dada de alta ante el SAT como contribuyente con actividad empresarial.
Indicado para quienes requieran expedir un comprobante fiscal por retenciones o para asentar información, de conformidad con las disposiciones fiscales.
Solución para la emisión y timbrado de recibos de nómina de los colaboradores de su empresa. Validará y certificará el CFDI publicando de manera ágil en un portal web.
Solución para la emisión de archivos para la contabilidad electrónica en su formato XML. Procesa los archivos desde el formato estándar EXCEL fácilmente.
Optimice su área contable agilizando la verificación y recepción de facturas CFDI de proveedores.
Incluye información adicional solicitada por el SAT a los CFDI, de uso regulatorio o actividad específica.