Luis Silvestre Olivares Castro Playbook 2.0 DESCARGAR También puede consultarlo desde la plataforma de eLearning ¡HOLA SOY NOVA! Estoy aquí para ofrecerte acceso instantáneo a información crucial sobre los procesos, rutinas y políticas de nuest... Herramientas de gestión Modelo operativo 23 abr. 2024 0 1110 Mejora Continua
Mejora Continua Seiso (Limpiar) ¡Hola equipo! Continuamos con la difusión de 5´s. Hoy es el turno de la tercera etapa, la cual lleva por el nombre de Seiso. Esta consiste en Limpiar para eliminar polvo, suciedad y cualquier contamin... Herramientas de gestión 23 abr. 2024 0 650 Mejora Continua
Mejora Continua Seiketsu (Estandarización) ¡Hola equipo! Continuando con la difusión de 5´s, hoy queremos platicarles sobre la cuarta "S", llamada "Seiketsu", que se traduce como “estandarizar”. En este paso, nos enfocamos en establecer normas... Herramientas de gestión 23 abr. 2024 0 1335 Mejora Continua
Diana Lizeth Reyes Morales Wifi Público Las redes wifi públicas son redes que no están protegidas por una contraseña y permiten conectarnos a internet de forma rápida. También son aquellas que pueden tener contraseñas, pero muchos usuarios ... Seguridad Informática 16 abr. 2024 0 717 Tecnologías de la Información
Mejora Continua Seiton (Ordenar) ¡ Hola ! Continuando con la implementación de los 5's, Seiton, la segunda etapa, se enfoca en la organización eficiente de los elementos necesarios en el lugar de trabajo. Este principio promueve la d... Herramientas de gestión 4 abr. 2024 0 692 Mejora Continua
Diana Lizeth Reyes Morales Smishing o Mensajes de texto engañosos ¿Qué es el sm ishing? El smishing nace de combinar "SMS" y "phishing", y es un ataque que tiene por objetivo engañar a las personas a través de mensajes de texto para que revelen información sensible ... Seguridad Informática 2 abr. 2024 0 655 Tecnologías de la Información
Diana Lizeth Reyes Morales Vishing o llamadas telefónicas fraudulentas ¿Qué es Vishing? El término deriva de la unión de dos palabras: ‘voice’ y ‘phishing’ y se refiere al tipo de amenaza que combina unallamada telefónica fraudulentacon información previamente obtenida d... Seguridad Informática 15 mar. 2024 0 646 Tecnologías de la Información
Mejora Continua Primera S:Seiri (Seleccionar) En un mundo empresarial cada vez más competitivo, la eficiencia y la organización son factores cruciales para el éxito de cualquier organización. En este contexto, las 5'S han surgido como un enfoque ... Herramientas de gestión 14 mar. 2024 0 976 Mejora Continua
Diana Lizeth Reyes Morales La Inteligencia Artificial puede generar los sistemas antifraude El phishing sigue siendo una amenaza común y evoluciona con la inteligencia artificial generativa, creando correos electrónicos y mensajes falsos más convincentes. Los usuarios deben ser cautelosos co... Seguridad Informática 6 mar. 2024 0 691 Tecnologías de la Información
Diana Lizeth Reyes Morales El Phishing El phishing se refiere a una categoría de ataques, caracterizada por el empleo de métodos destinados a la propagación de mensajes fraudulentos. Aunque existen algunas variaciones con denominaciones di... Seguridad Informática 20 feb. 2024 0 710 Tecnologías de la Información
Luis Silvestre Olivares Castro Creación y gestión de contraseñas seguras La implementación de buenas prácticas en la creación y gestión de contraseñas es esencial para salvaguardar la seguridad tanto a nivel personal como en el entorno laboral. En primer lugar, es crucial ... Seguridad Informática 15 feb. 2024 0 833 Tecnologías de la Información