Diario Oficial de la Federación Diario Oficial de la Federacion
Inversión en ciberseguridad y tecnología es el presente de las empresas Excélsior
Control de acceso: qué es y cómo ayuda a proteger nuestros datos RedesZone
La importancia del control de acceso y cómo mejorarlo TechTarget ES
Fallece Sir Clive Sinclair, padre de la informática personal MuyComputer
La tecnología de seguridad física puede ayudar a enfrentar las crisis TechTarget ES
Discord: una plataforma atractiva para cibercriminales utilizada más allá de la comunidad gamer We Live Security
Así será el malware del futuro, según tres expertos en seguridad informática que se dedican a luchar contra él Xataka
IPS ofrece al asegurado distintos sistemas de agendamiento de citas La Nación.com.py
Seguridad en el Centro de Datos: mejorar el control de accesos » MuySeguridad. Seguridad informática. MuySeguridad
Ciberseguridad en 2020: los 10 peores incidentes MuyComputer
PAM, PIM e IAM: ¿Qué son y cómo ayudan a proteger los accesos críticos en las empresas? » MuySeguridad
La importancia de asegurar los datos personales de la nómina de una empresa We Live Security
Perdiendo de vista las líneas entre la seguridad física y la ciberseguridad en el sector de manufactura TECNOSeguro
Información, Internet, Derechos. Para leer el Decreto Ley 35 OnCubaNews
Deloitte pone en marcha una nueva área de Seguridad Física Puntoseguridad
Dualtech lanza una nueva generación de routers de seguridad 4G Puntoseguridad
Convergencia de la seguridad informática y el control de acceso físico TECNOSeguro
Seguridad informática en el Estado: cuáles son los requisitos mínimos que deberán cumplir las distintas áreas LA NACION
Bases reguladoras concesión becas ciencia, tecnología e innovación Iustel, todo el Derecho en Internet
Siete consejos para proteger los sistemas informáticos de su compañía Portafolio.co
¿Los estados necesitan una ley de ciberseguridad? El Economista
Arquitectura de Seguridad iOS: las bases del pentesting para este sistema operativo We Live Security
Previsiones de Video en Español de las 21H00 GMT infobae
TeamViewer y los riesgos de seguridad asociados a esta popular herramienta We Live Security
Luego de la autenticación vienen la autorización y el control del acceso We Live Security
Soy responsable de seguridad informática en mi empresa y tengo que lidiar con que los trabajadores trabajen desde cualquier parte Xataka
10 mandamientos del modelo de seguridad Zero Trust para las empresas Diario TI
Características esenciales de un sistema de control de acceso moderno TECNOSeguro
5 herramientas para administrar la seguridad de tus datos We Live Security
Gestión de accesos privilegiados: ¿qué necesitas saber? MuySeguridad
Dahua aporta control de accesos y gestión de aforo a los supermercados Conad Digital Security Magazine
Qué es el sistema ‘zero trust’ y por qué Microsoft, Google y Cisco lo consideran el futuro de la... Xataka
15 Consejos de seguridad informática para empresas » Universo Lenovo MuyComputerPRO
Clases en línea exigen protocolos de seguridad digital Animal Político
Cuba: qué pasó con los manifestantes y las demandas del 11J DW (Español)
Ciberseguridad: Tipos de ataques y en qué consisten Blog de IEBS
Con nuevas normas, regularán la seguridad electrónica en México Periódico Excélsior
Un fallo de seguridad en Windows pone en jaque todo lo que imprimes con el ordenador Cinco Días
El "inusualmente agresivo" ciberataque del que Microsoft acusa a China (y por qué no es simplemente una nueva crisis de ciberseguridad) BBC News Mundo
10 ejemplos de uso de las políticas de grupo en Windows para máquinas cliente MuyComputerPRO
Más dudas que respuestas: Facebook explica cómo se filtraron 533 millones de datos personales en la red RPP Noticias
Las credenciales en teléfonos reemplazarán las formas de identificación Puntoseguridad
Plan director de Ciberseguridad: ¿cómo implementarlo? Puntoseguridad
Microsoft prepara cambios en las políticas de grupo para habilitar el control de presencia humana en Windows... Xataka Windows
Cómo una campaña de ingeniería social engañó a investigadores de seguridad informática TechTarget ES
El presupuesto en ciberseguridad aumenta, pese a la Covid-19 Puntoseguridad
Máster en Ciberseguridad y Seguridad Informática Online Universidad Internacional Valenciana (VIU)
Hackers exponen a Tesla, cárceles y hospitales tras infiltrarse en 150,000 cámaras de seguridad El Financiero
Seguridad vs privacidad: por qué la política antipedofilia de Apple genera tantas dudas El Confidencial
Estado de la gestión de seguridad informática en las empresas chilenas TechTarget ES
HID previene el fraude digital en tiempos de pandemia con sus soluciones de autenticación segura TECNOSeguro
Ransomware: qué es y cómo funciona We Live Security
Resalta UABCS importancia de la seguridad informática El Sudcaliforniano
Principio del menor privilegio: la estrategia de limitar el acceso a lo que es imprescindible We Live Security
Mejora la seguridad de tu VPN con el protocolo IPsec RedesZone
Así hackearon los datos de más de un millón de empleados federales en DeclaraNet Milenio
Cómo mejorar la seguridad de Windows con el control de cuentas, UAC » MuySeguridad. Seguridad MuySeguridad
Qué es una póliza contra riesgos cibernéticos y cómo elegir la más adecuada TECNOSeguro
Falta de mantenimiento y presupuesto, lastres del Metro de la Ciudad de México El Economista
B+Safe: control de accesos para los tiempos del coronavirus MuySeguridad
WhatsApp: 4 consejos para proteger tu cuenta de un hackeo CNN
¿Cómo protegerse ante la inseguridad informática empresarial? Forbes Mexico
La importancia del cifrado y la nube Globb Security
EE.UU. declara estado de emergencia tras un ciberataque a la mayor red de oleoductos del país BBC News Mundo
Construya una arquitectura de seguridad de la información paso a paso TechTarget ES
Los 12 peores incidentes de ciberseguridad de 2018 ¡Feliz 2019! » MuySeguridad. Seguridad informática. MuySeguridad
Ocho tareas básicas para mejorar la seguridad de un router » MuySeguridad. Seguridad informática. MuySeguridad
Cómo gestionar los riesgos y deficiencias de seguridad de las aplicaciones TechTarget ES
Zero Trust: una cuestión de confianza para un mundo sin perímetros Bit Life Media
Instagram corrigió una falla de seguridad que presuntamente permitía que un hacker tomara control de una cuenta infobae
Este dispositivo permite a los empleados tanto el acceso físico a la oficina como sus inicios de sesión en el... Xataka
Cómo mejorar la seguridad de un router MuySeguridad
Política de seguridad en la nube: las preguntas que debes hacer We Live Security
Ciberseguridad en Máquinas Herramienta infoPLC Automatización - Robotica - Industria 4.0
COBIT para la seguridad en las organizaciones We Live Security
Recomendaciones de seguridad para el teletrabajo en tiempos de COVID‑19 We Live Security
¡Pilas! El 90 % de incidentes informáticos ocurren al hacer clic en mensajes sospechosos Semana
Conoce las herramientas de ciberseguridad para proteger tu empresa Blog de IEBS
El eslabón más débil: políticas de seguridad frente a usuarios negligentes » MuySeguridad. Seguridad MuySeguridad
CIBERSEGURIDAD, CLAVE PARA NUEVOS MODELOS DE TRABAJO EN LAS EMPRESAS Vértigo Político
La falta de conocimiento en seguridad informática pone en riesgo a las empresas TECNOSeguro
9 especialistas en seguridad informática hablan sobre riesgos y medidas de prevención infobae
Lo que nos depara el 2021 en ciberseguridad empresarial TechTarget ES
Más de la mitad de las empresas en México opera sin una política de ciberseguridad NotiPress
Contar con seguridad informática genera confianza y favorece la imagen Diario Marca de Oaxaca
Partidos de la oposición pidieron mayores controles informáticos para las elecciones infobae
Estos son los 10 principios fundamentales de la seguridad informática Globb Security
Robots, invasores de seguridad informática, aseguran en Cataluña Prensa Latina
OWASP ZAP, audita la seguridad de webs y evita vulnerabilidades RedesZone
El Colegio Americano de Guatemala actualiza su control de accesos para ofrecer una mayor seguridad a los estudiantes Digital Security Magazine
Iniciativas de ciberseguridad de Morena y PRD amenazan derechos humanos: OSC El Economista
Qué es un troyano en informática We Live Security
Ciberseguridad en la industria: de ser una "caja negra" a un vector de ataques en auge El Español
El Ayuntamiento de Castellón sufre un ciberataque y se queda sin acceso al sistema informático, web municipal... Xataka
Sin seguridad digital no puede haber digitalización Deutsche Welle
Los desafíos de la ciberseguridad ante el COVID-19 MuySeguridad
5 consejos para mantener seguras tus bases de datos We Live Security
SolarWinds: 5 ataques informáticos de Rusia que transformaron la ciberseguridad en Estados Unidos BBC News Mundo
62 términos que tienes que conocer para mejorar tu seguridad informática Periódico Excélsior
Facturación electrónica | Recibos de Nómina | Contabilidad Electrónica | Retenciones | Timbrado | Timbrado Ilimitado
Indicado para personas físicas y pequeñas empresas. Paquetes desde 150 timbres hasta timbrado ilimitado anual.
Indicado para medianas empresas. Incluye requerimientos de Addendas, complementos o impuestos específicos.
Indicado para grandes empresas que requieran interconectar su sistema ERP. Emisión, verificación y certificación de CFDI.
Administre su empresa mediante la descarga y resguardo masivo de la facturación emitida o recibida desde los servidores del SAT.
Emite la auto facturación de un bien o servicio adquirido cuando la contraparte no está dada de alta ante el SAT como contribuyente con actividad empresarial.
Indicado para quienes requieran expedir un comprobante fiscal por retenciones o para asentar información, de conformidad con las disposiciones fiscales.
Solución para la emisión y timbrado de recibos de nómina de los colaboradores de su empresa. Validará y certificará el CFDI publicando de manera ágil en un portal web.
Solución para la emisión de archivos para la contabilidad electrónica en su formato XML. Procesa los archivos desde el formato estándar EXCEL fácilmente.
Optimice su área contable agilizando la verificación y recepción de facturas CFDI de proveedores.
Incluye información adicional solicitada por el SAT a los CFDI, de uso regulatorio o actividad específica.