BLOG
Switches HP Aruba
Dispositivos Cisco
Equipos Planet Technology
PC Industrial
Dispositivos de comunicación móvil rugged y ATEX
Next-Generation Firewall (NGFW)
Catalogo de productos Zenitel 2022
Servicios industriales de networking
Servicios industriales de networking INDUSTRIA 4.0 Para mantener una comunicación lo mas fluida entre el…
Las fábricas inteligentes, cada vez más presionadas por los ciberataques
Ataques a la Ciberseguridad en Infraestructuras críticas
Amenazas y recomendaciones para unas vacaciones seguras
Amenazas y recomendaciones para unas vacaciones seguras Durante los dos últimos años hemos visto un…
El 55% de las empresas no tienen una defensa eficaz contra los ciberataques
El 55% de las empresas no tienen una defensa eficaz contra los ciberataques Los ciberataques…
Cómo abordar las demandas específicas de ciberseguridad y proteger el IoT
Cómo abordar las demandas específicas de ciberseguridad y proteger el IoT El Internet de las…
Nuevo informe de Sonicwall muestra que los ataques aumentan en todos los ámbitos
Nuevo informe de Sonicwall muestra que los ataques aumentan en todos los ámbitos A medida…
Proteger el IoT industrial del sector energético
Proteger el IoT industrial del sector energético Muchas industrias están utilizando dispositivos de Internet de…
El crecimiento y el auge del malware como servicio
El crecimiento y el auge del malware como servicio Un análisis en profundidad de los…
¿Qué es la FMA y por qué es importante?
¿Qué es la FMA y por qué es importante? La autenticación multifactor (FMA) es una…
Seguridad en el teletrabajo con el ZTNA de Fortinet
Tras los acontecimientos de la pandemia del covid-19, los entornos híbridos y flexibles de trabajo…
Nuevas estrategias de malware para robar credenciales de empresas industriales.
Nuevas estrategias de malware para robar credenciales de empresas industriales. Diversos expertos e investigadores de…
¿Tiene tu empresa un plan de recuperación ante desastres? 5 consejos básicos para garantizar la continuidad de tu negocio.
¿Tiene tu empresa un plan de recuperación ante desastres? 5 consejos básicos para garantizar la…
Servicios de informática industrial
Servicios de informática industrial Infraestructuras de comunicaciones en redes OT En Pyxis insistimos en la…
Compras navideñas
Recomendaciones de seguridad para las compras navideñas Se acercan las fechas navideñas y con ellas…
Firewall humano
Firewall humano. Desde nuestra experiencia podemos decir que, el dispositivo que a largo plazo va…
Soluciones y servicios de ciberseguridad
Soluciones y servicios de ciberseguridad Firewall NGFW/UTM. El firewall es una de las barreras de…
SOLUCIONES Y PROYECTOS IT
SOLUCIONES Y PROYECTOS IT La gestión, el mantenimiento diario, estar al día de las últimas…
¿Por que es importante la segmentación de redes?
¿Tiene tu empresa segmentada las redes IT/OT? Uno de los puntos más importantes cuando realizamos…
Organización de armarios rack
Hoy en día todavía es común encontrarse empresas las cuales tienen los armarios rack ordenados…
Wifi 7 y estudio de cobertura
Con las últimas novedades y noticias acerca del wifi 7 en Pyxis Solutions hemos decidido…
Seguridad en la Capa 1
En Pyxis solutions somos especialistas en instalación y seguridad de la capa 1 del modelo…
Vishing
Dentro del mundo de las estafas y ataques de phishing, existe una modalidad que se…
Reparación, mantenimiento y certificacion de fibra óptica y cableado de red.
Desde Pyxis nos encargamos que la tecnología que sostiene a las empresas funcione de forma…
Spearphishing
Dentro de los ataques de phishing, existe una variedad que en los últimos años ha…
Más allá del teletrabajo. VPN con túneles de acceso.
¿Que és una VPN? Una red VPN o virtual private network es una forma segura…
¿Qué es el Pentesting?
En los últimos años el número de ciberataques ha aumentado debido a la gran cantidad…
Ciberseguridad, soluciones seguras y de prestigio.
La ciberseguridad es uno de los elementos más importantes en una empresa. En los últimos…
5G y IoT- El nuevo avance de la industria.
5G y IoT- El nuevo avance de la industria. ¿Qué es 5G IoT? El internet…
El ataque al oleoducto de EUA y la importancia de los ataques de Ransomware en 2021.
El ataque al oleoducto de EUA y la importancia de los ataques de Ransomware en…
La próxima revolución de internet – Starlink
Descubre las plataformas de ciberseguridad con más éxito
Descubre las plataformas de ciberseguridad con más éxito. BlackBerry Aunque parezca una empresa ya obsoleta,…
La crisis de los semiconductores.
LA CRISIS DE LOS SEMICONDUCTORES. En los últimos meses hemos observado como cada día aparecen…
Seguridad en el puesto de trabajo
El 24 de abril es el día de la seguridad en el trabajo, y desde…
Recomendación de libros para Sant Jordi
Con motivo del día del libro, a continuación, os mostramos una serie de recomendaciones de…
Tablets y Smartphone ATEX y Rugged
¿Qué son las Tablets y Smartphones Rugged? Son dispositivos destinados a un uso constante en…
Elementos esenciales de una red informática
Elementos y tipos de una red informática A continuación descubrirás cuáles son los elementos más…
Mujeres relevantes en informática y tecnología
Aprovechando el día internacional de la mujer, vamos a comentar una serie de mujeres que…
Qué es la ingenieria y tecnologias sostenibles?
¿Qué es la ingeniería sostenible? Ingeniería sostenible consiste en aplicar la ingeniería para garantizar un…
¿Qué es y como funciona el Wifi?
¿Qué significa WIFI? WIFI, es el nombre comercial que recibe la tecnología inalámbrica de acceso…
Proyecto de instalación de interfonos industriales
Planificación: Hace unos días nos contacto un cliente habitual para realizar un nuevo proyecto OT…
¿QUÉ SON LOS DISPOSITIVOS ATEX?
¿QUÉ ES ATEX? ATEX es una directiva creada y aplicada por la UE para delimitar…
Día Mundial del Community Manager
El ultimo lunes de Enero se celebra el Día Mundial del Community manager, una fecha…
NOS PUEDE AFECTAR LA NUEVA POLITICA DE PRIVACIDAD DE WHATSAPP?
Consejos en ciberseguridad para empresas
Consejos en ciberseguridad para empresas Durante estas festividades es cuando los usuarios más compras generan…
BLACK FRIDAY: CIBERATAQUES Y RECOMENDACIONES
¿Cómo actuar en caso de ser víctima de phishing?
¿CÓMO ACTUAR EN CASO DE SER VÍCTIMA DE PHISHING? Si has sido, eres o serás…
Ciberdelincuencia- Aumento de los ataques cibernéticos a empresas y equipos remoto
Ciberdelincuencia- Aumento de los ataques cibernéticos a empresas y equipos remoto Como ya sabrás, a…
Ransomware- Qué es y cómo evitar el secuestro de tus datos informáticos
Ransomware- Qué es y cómo evitar el secuestro de tus datos informáticos ¿Qué es un…
PHISHING- ¿Qué es, cómo funciona este ciberataque y cómo puedes prevenirlo
PHISHING- ¿Qué es, cómo funciona este ciberataque y maneras de prevenirlo El correo electrónico es…
Trabajar en remoto- Qué es, qué herramientas necesitas y cómo hacerlo de forma segura
Trabajar en remoto- Qué es, qué herramientas necesitas y cómo hacerlo de forma segura El…
BUSINESS INTELLIGENCE (BI)
BUSINESS INTELLIGENCE (BI)- Qué es y cual es su función ¿Qué es el business intelligence…
INTERNET INDUSTRIAL DE LAS COSAS (IIOT)
INTERNET INDUSTRIAL DE LAS COSAS (iiot) ¿Qué es IIoT? El Internet industrial de las cosas…
INDUSTRIA 4.0
INDUSTRIA 4.0 ¿Qué es la industria 4.0 o cuarta revolución industrial? Estamos en pleno cambio…
5 SERVICIOS INFORMÁTICOS IMPRESCINDIBLES PARA TU NEGOCIO
5 SERVICIOS INFORMÁTICOS IMPRESCINDIBLES PARA TU NEGOCIO Una empresa o negocio es un conjunto de…
HELP DESK
HELP DESK – Soporte informático de primer nivel ¿Qué es el help desk o soporte…
CIBERSEGURIDAD
Ciberseguridad- Qué es, tipos de amenazas y cómo evitarlas ¿Que es la ciberseguridad o seguridad…