Author: admin

Home   Author :

eSoft, Comprometido con el Ambiente

En Esoft estamos comprometidos con nuestro planeta, es por ello que hemos implementado distintas políticas internas que contribuyan al ahorro y protección de los recursos naturales, aportando de esta forma nuestro grano de arena al Ambiente. El personal de eSoft realiza el manejo de su información de manera digital, evitando la impresión de documentos y correos electrónicos. De esta forma reducimos considerablemente el uso de papel blanco de fibra virgen, uno de los problemas más graves a nivel ecológico, se estima que el 40% de la madera talada se usa para fabricar papel. Los espacios de eSoft están diseñados de tal forma que se aprovecha al máximo la luz natural, […]

CA World 2016

El CA World es uno de los eventos tecnológicos más importantes del sector, donde nuestro aliado CA Technologies nos muestra un sin número de mejoras en sus productos, así como las principales tendencias mundiales en términos de desarrollo e implementación de nuevas metodologías para sacar mayor provecho de cada herramienta, al tiempo que nos indica cómo posicionarnos de manera ágil en un mercado liderado por aquellos que se mantienen al día sobre la ola tecnológica. En eSoft, todos los años, nuestro personal técnico y comercial, parte con rumbo a Las Vegas, para capacitarse, actualizarse y tomar la delantera dentro de este campo, contribuyendo así a lograr los objetivos de nuestra […]

Control de Accesos: Una necesidad

Desde hace varios años ha ido en aumento el número de amenazas a la seguridad de la información en las organizaciones. Si bien, una buena parte de estas amenazas son externas, existe otro gran número que se derivan de ataques internos, los cuales deben ser mitigados para evitar daños incluso mayores a los provocados por accesos ajenos a la organización. Incluso en la actualidad, existen muchas organizaciones grandes y medianas que no cuentan con políticas bien diseñadas de control de accesos a servidores, dispositivos de red, bases de datos, entre otras. Una herramienta que apoye dicha gestión en Control de Acceso y Manejo de Credenciales se convierte en una prioridad […]