Diana Lizeth Reyes Morales ¿Qué son los keylogger? Keylogger es un hardware o software malicioso, empleado con fines fraudulentos, ya que todo lo que se escribe a través del teclado queda copiado y guardado, a disposición de la persona que controle el... 15 may. 2024 0 1320 Tecnologías de la Información
Mejora Continua Modelo Operativo 2.0 en Grupo RG Hola colaboradores, el equipo de Mejora Continua en conjunto con KTW se complacen en presentar un hito significativo en su viaje hacia la excelencia operativa: el despliegue de nuestro nuevo modelo op... 15 may. 2024 0 1316 Mejora Continua
Mejora Continua Shitsuke (Autodisciplina). ¿Qué tal equipo? Hoy continuaremos con la difusión de 5´s. El día de hoy es el turno de platicar acerca de la última, la cual lleva el nombre de Shitsuke, que corresponde a la autodisciplina. Signific... Herramientas de gestión 3 may. 2024 0 1235 Mejora Continua
Diana Lizeth Reyes Morales Cibersquatting o apropiación de nombres de dominio El cybersquatting consiste en registrar un nombre de dominio que sea muy similar a uno ya existente. Especialmente al de marcas registradas, para aprovechar la asociación con fines ilícitos. En muchos... Seguridad Informática 30 abr. 2024 0 1449 Tecnologías de la Información
Luis Silvestre Olivares Castro Playbook 2.0 DESCARGAR También puede consultarlo desde la plataforma de eLearning ¡HOLA SOY NOVA! Estoy aquí para ofrecerte acceso instantáneo a información crucial sobre los procesos, rutinas y políticas de nuest... Herramientas de gestión Modelo operativo 23 abr. 2024 0 1260 Mejora Continua
Mejora Continua Seiso (Limpiar) ¡Hola equipo! Continuamos con la difusión de 5´s. Hoy es el turno de la tercera etapa, la cual lleva por el nombre de Seiso. Esta consiste en Limpiar para eliminar polvo, suciedad y cualquier contamin... Herramientas de gestión 23 abr. 2024 0 920 Mejora Continua
Mejora Continua Seiketsu (Estandarización) ¡Hola equipo! Continuando con la difusión de 5´s, hoy queremos platicarles sobre la cuarta "S", llamada "Seiketsu", que se traduce como “estandarizar”. En este paso, nos enfocamos en establecer normas... Herramientas de gestión 23 abr. 2024 0 1860 Mejora Continua
Diana Lizeth Reyes Morales Wifi Público Las redes wifi públicas son redes que no están protegidas por una contraseña y permiten conectarnos a internet de forma rápida. También son aquellas que pueden tener contraseñas, pero muchos usuarios ... Seguridad Informática 16 abr. 2024 0 960 Tecnologías de la Información
Mejora Continua Seiton (Ordenar) ¡ Hola ! Continuando con la implementación de los 5's, Seiton, la segunda etapa, se enfoca en la organización eficiente de los elementos necesarios en el lugar de trabajo. Este principio promueve la d... Herramientas de gestión 4 abr. 2024 0 976 Mejora Continua
Diana Lizeth Reyes Morales Smishing o Mensajes de texto engañosos ¿Qué es el sm ishing? El smishing nace de combinar "SMS" y "phishing", y es un ataque que tiene por objetivo engañar a las personas a través de mensajes de texto para que revelen información sensible ... Seguridad Informática 2 abr. 2024 0 891 Tecnologías de la Información
Diana Lizeth Reyes Morales Vishing o llamadas telefónicas fraudulentas ¿Qué es Vishing? El término deriva de la unión de dos palabras: ‘voice’ y ‘phishing’ y se refiere al tipo de amenaza que combina unallamada telefónica fraudulentacon información previamente obtenida d... Seguridad Informática 15 mar. 2024 0 853 Tecnologías de la Información
Mejora Continua Primera S:Seiri (Seleccionar) En un mundo empresarial cada vez más competitivo, la eficiencia y la organización son factores cruciales para el éxito de cualquier organización. En este contexto, las 5'S han surgido como un enfoque ... Herramientas de gestión 14 mar. 2024 0 1483 Mejora Continua