Diario Oficial de la Federación Diario Oficial de la Federacion
5 razones por las que (no solo) las empresas financieras luchan con la ciberseguridad We Live Security
Así será el malware del futuro, según tres expertos en seguridad informática que se dedican a luchar contra él Xataka
Ciberseguridad en 2020: los 10 peores incidentes MuyComputer
Qué es un CISO: Conoce sus funciones principales Blog de IEBS
La importancia de asegurar los datos personales de la nómina de una empresa We Live Security
15 Consejos de seguridad informática para empresas » Universo Lenovo MuyComputerPRO
¿Los estados necesitan una ley de ciberseguridad? El Economista
Siete consejos para proteger los sistemas informáticos de su compañía Portafolio.co
Grupo Norton de seguridad informática compra Avast por más de US$ 8,000 millones Diario Gestión
Protege la seguridad en tu hogar con estos consejos RedesZone
La falta de conocimiento en seguridad informática pone en riesgo a las empresas TECNOSeguro
La desinformación es un problema de seguridad informática MuySeguridad
Ciberseguridad: Tipos de ataques y en qué consisten Blog de IEBS
Tecnología para impulsar a empresas ABC Color
Resumen con las 10 noticias de seguridad más destacadas que dejó el 2020 We Live Security
Ciberseguridad en el Perú: ¿Qué tan preparados estamos para enfrentar la ciberdelincuencia? Diario Gestión
El eslabón más débil: políticas de seguridad frente a usuarios negligentes » MuySeguridad. Seguridad MuySeguridad
Diez preguntas que ponen a prueba la seguridad informática de tu empresa MuyPymes
Conoce las herramientas de ciberseguridad para proteger tu empresa Blog de IEBS
La importancia del control de acceso y cómo mejorarlo TechTarget ES
La ciberseguridad y su importancia ante la pandemia del COVID-19 La Nación.com.py
CPD: qué es un centro de procesamiento de datos y cómo funciona Xataka
8 datos sobre la ciberseguridad de las empresas en México El Economista
Veinte incidentes que resumen la ciberseguridad en 2019 ¡Y Feliz año nuevo! » MuySeguridad. Seguridad MuySeguridad
10 ejemplos de uso de las políticas de grupo en Windows para máquinas cliente MuyComputerPRO
Teletrabajo: cómo llevar la seguridad informática de la oficina a las casas La Tercera
Recomendaciones de seguridad para el teletrabajo en tiempos de COVID‑19 We Live Security
Políticas de restricción, clave para garantizar seguridad informática 20minutos.com.mx
Los 12 peores incidentes de ciberseguridad de 2018 ¡Feliz 2019! » MuySeguridad. Seguridad informática. MuySeguridad
ESET: Panorama de amenazas y tendencias de seguridad 2021 Enfasys IT Argentina
¿Por qué las empresas necesitan invertir en alta conectividad y ciberseguridad este 2021? Diario Gestión
¿Qué implica el cambio de políticas de privacidad de WhatsApp? El Tiempo
Hackers de sombrero (guante) blanco, gris o negro Diario Gestión
Control de acceso: qué es y cómo ayuda a proteger nuestros datos RedesZone
Libros de seguridad informática (recomendados por los usuarios) We Live Security
Seis tipos de amenazas internas y cómo prevenirlas TechTarget ES
62 términos que tienes que conocer para mejorar tu seguridad informática Periódico Excélsior
Las peores noticias en seguridad informática del 2017 Genbeta
Qué es una póliza contra riesgos cibernéticos y cómo elegir la más adecuada TECNOSeguro
Clases en línea exigen protocolos de seguridad digital Animal Político
Tecnología y empresas, las amenazas que se ciernen tras el covid-19 El Confidencial
Cómo desarrollar y aplicar un programa de seguridad de la información We Live Security
9 especialistas en seguridad informática hablan sobre riesgos y medidas de prevención infobae
5 herramientas para administrar la seguridad de tus datos We Live Security
14 cursos online gratuitos sobre seguridad informática We Live Security
COBIT para la seguridad en las organizaciones We Live Security
Backup Day: conozca la importancia de respaldar su información de usuario y organización Diario Gestión
Así funciona el fallo de Instagram que permite a cualquiera acceder a tu información más privada EL PAÍS
Recomendaciones para mejorar la privacidad y seguridad en su celular El Tiempo
Producción y Trabajo. Fuerte ofensiva conjunta hacia la industrialización radiografica.org.ar
Estos son los 10 principios fundamentales de la seguridad informática Globb Security
Tendencias tecnológicas para 2021 - Tecnologías de la información y comunicación Interempresas
Conoce los 13 peores incidentes de seguridad de este 2019 - MuyComputer MuyComputer
8 extensiones útiles para quienes trabajan en seguridad informática We Live Security
Nuevo CISO de Walmart discute cómo proteger al retailer más grande del mundo TechTarget ES
Tests de Seguridad e Ingeniería Social: aspectos legales a tener en cuenta We Live Security
Mejora la seguridad de tu VPN con el protocolo IPsec RedesZone
Cuáles son los riesgos de usar memorias USB en el trabajo y por qué IBM se las prohibió a sus empleados BBC Mundo
La NSA elude preguntas sobre espionaje mediante productos tecnológicos Radio Canadá Internacional - Sección en español
Mensajería instantánea y privacidad - MuySeguridad.net MuySeguridad
Plantilla gratuita para un plan de respuesta a incidentes de ciberseguridad TechTarget ES
Principio del menor privilegio: la estrategia de limitar el acceso a lo que es imprescindible We Live Security
Menos de 150 empresas peruanas cuentan con certificación en seguridad de la información Diario Gestión
La información es su activo más valioso, ¡protéjalo! El Tiempo
COVID-19: ¿Está su departamento de TI preparado para asumir el reto del 'teletrabajo'? Interempresas
4 supuestos que Snowden refutó sobre seguridad y privacidad We Live Security
Cómo generar métricas de seguridad efectivas en la empresa We Live Security
Ocho tareas básicas para mejorar la seguridad de un router » MuySeguridad. Seguridad informática. MuySeguridad
Seguridad de la Información: Historia, Terminología y Campo de acción Desde Linux
¿Qué pasará con WhatsApp el 8 de febrero? El Tiempo
Gestión de accesos privilegiados: ¿qué necesitas saber? MuySeguridad
Cómo afrontar la ciberseguridad en los procesos electorales EL PAÍS Retina
La app ‘Zoom’ a debate por múltiples fallos de seguridad. Hispasec
Ciberseguridad en restaurantes, medidas para evitar un ataque informático | DiegoCoquillat.com DiegoCoquillat.com
Estas son las 9 principales tendencias tecnológicas en las empresas para 2021 MuyComputerPRO
Luego de la autenticación vienen la autorización y el control del acceso We Live Security
Aproximaciones de la Seguridad Privada, Seguridad Informática y de la información en la Seguridad Nacional Interempresas
Políticas de seguridad de la información y protección de datos personales Alcaldía de Santiago de Cali
Ciberataques: la otra pandemia a la que se exponen las empresas con el trabajo remoto, según Enable El Comercio Perú
Hackeado: logran vulnerar el llavero AirTag de Apple El Comercio Perú
Experto en seguridad informática cree que el hackeo a CD Projekt Red podría haber sido desde dentro Caja de Botín
INCIBE: buenas prácticas en la nube » MuySeguridad. Seguridad informática. MuySeguridad
Mujeres en informática: ¿Por qué se van? – Agencia TSS Agencia TSS
6 claves para una buena política de seguridad móvil We Live Security
Fuentes Seguras. Hacer la América – Radio Gráfica radiografica.org.ar
Fraude, estafas, ciberataques: cómo actúa la ciberdelincuencia iProUp
Por qué la seguridad es transversal al desarrollo de videojuegos We Live Security
Cómo mejorar la seguridad de Windows con el control de cuentas, UAC » MuySeguridad. Seguridad MuySeguridad
Funciones generales de seguridad en los switches gestionables actuales seguridadprofesionalhoy.com
Ciberseguridad: cómo combate la UE las amenazas cibernéticas Consilium.europa.eu
La importancia de la ciberseguridad Alcaldes de México
Los mejores 164 cursos gratis online de las diez mejores universidades del mundo en 2021 Xataka
Kali Linux 2019.1: vuelve la distro de la seguridad » MuySeguridad. Seguridad informática. MuySeguridad
Privacidad Samsung Newsroom Colombia
China rechaza las acusaciones de ciberataques y arremete contra Estados Unidos EL PAÍS
Ciberseguridad: ¿cómo proteger tu información más valiosa? Diario Gestión
Un 32% de empresas locales reportó ciberataques en los últimos 24 meses Diario Gestión
Aplicaciones de seguridad para la empresa MuyComputerPRO
Plantilla para un plan de respaldo de datos: guía y descarga gratuitas TechTarget ES
Facturación electrónica | Recibos de Nómina | Contabilidad Electrónica | Retenciones | Timbrado | Timbrado Ilimitado
Indicado para personas físicas y pequeñas empresas. Paquetes desde 150 timbres hasta timbrado ilimitado anual.
Indicado para medianas empresas. Incluye requerimientos de Addendas, complementos o impuestos específicos.
Indicado para grandes empresas que requieran interconectar su sistema ERP. Emisión, verificación y certificación de CFDI.
Administre su empresa mediante la descarga y resguardo masivo de la facturación emitida o recibida desde los servidores del SAT.
Emite la auto facturación de un bien o servicio adquirido cuando la contraparte no está dada de alta ante el SAT como contribuyente con actividad empresarial.
Indicado para quienes requieran expedir un comprobante fiscal por retenciones o para asentar información, de conformidad con las disposiciones fiscales.
Solución para la emisión y timbrado de recibos de nómina de los colaboradores de su empresa. Validará y certificará el CFDI publicando de manera ágil en un portal web.
Solución para la emisión de archivos para la contabilidad electrónica en su formato XML. Procesa los archivos desde el formato estándar EXCEL fácilmente.
Optimice su área contable agilizando la verificación y recepción de facturas CFDI de proveedores.
Incluye información adicional solicitada por el SAT a los CFDI, de uso regulatorio o actividad específica.