Mantente al día con nuestro blog

Suscríbete al InvGate Digest y recibe nuestro newsletter mensual con un paquete de conocimientos, formación y herramientas sobre un nuevo tema de IT.

La guía definitiva para la Gestión de Riesgos de IT

La checklist para implementar el estándar ISO 27001 [+ una plantilla de descarga gratuita]

La ISO 27001 es la norma interna más importante para garantizar la...

Nueva comunicación "A" 7724 del BCRA: cómo afecta a tu inventario de activos de IT

El Banco Central de la República Argentina (BCRA) ha emitido en los...

Equipo rojo vs. equipo azul: la rueda de colores de InfoSec

Para reforzar la seguridad de las organizaciones es esencial trabajar en...

¿Qué son los escenarios de red team? Metodología y ejemplos

Los escenarios del red team son marcos que las empresas utilizan para...

Cómo hacer una auditoría de software pirata dentro de la organización

Cualquier organización que no sepa monitorear el software pirata sufrirá...

¿Cómo prevenir un ataque de ransomware? Una guía rápida para proteger los datos de tu empresa

La respuesta a cómo prevenir un ataque de ransomware es la ciberseguridad,...

Los 14 tipos de ciberataques más comunes (y cómo prevenirlos)

Con la transformación digital en general y la expansión del lugar de...

La diferencia crucial entre seguridad vs. compliance en IT

En los últimos dos años las organizaciones de todo el mundo se enfrentaron...

Los fundamentos de la gestión de vulnerabilidades

La gestión de vulnerabilidades es un proceso proactivo y continuo que...
logo-pwc
logo-nasa
logo-mapfre
logo-arcos
logo-toyota
logo-globant

Prueba a InvGate cómo tu solución ITSM

Pruébalo 30 días sin costo - Sin tarjeta de crédito