Loading....

Acronis True Image 2020: solución moderna y automatizada

Es una constante que los piratas informáticos utilicen tecnología de punta para hacer que sus ataques sean más efectivos, pero también lo es, el hecho de que muchas empresas hacen lo posible para crear nuevas formas de contrarrestar este tipo de situaciones. Acronis es uno de ellos. True Image 2020, la nueva versión de la galardonada solución de protección cibernética personal trae consigo mas de 100 mejoras que perfeccionan el rendimiento y múltiples funciones nuevas.

Ver más.

Teletrabajo: ¿Cómo proteger la información corporativa?

Es un hecho, los ataques, la perdida y la fuga de información son situaciones a los que muchas empresas se tienen que enfrentar continuamente dentro de su proceso e infraestructura, y más aún, si no han adoptado las herramientas indicadas y necesarias para contrarrestar este tipo de situaciones. Ahora bien, si la información delicada aún vive en riesgo dentro de la infraestructura segura y competente, ¿Qué podemos pensar de la misma información, pero fuera de ella; en un café, espacios de trabajo o incluso nuestras propias casas?

Aquí, algunos consejos a tener en cuenta para garantizar la protección adecuada de la información delicada mientra se realiza teletrabajo | trabajo remoto.

Ver más.

Top 5: virus informáticos más famosos y maliciosos de la historia

A nosotros como usuarios y consumidores de contenido digital en algún momento determinado de nuestras vidas nos ha querido infectar, o de por sí, nos ha infectado un virus informático. Una situación que en su mayoría la hemos visto como pequeños inconvenientes que requieren únicamente de actuar rápido y de instalar un antivirus eficaz. Pero, no siempre suele ser así. En ocasiones un virus puede convertirse en un completo desastre. Conoce algunos de los peores y notorios virus informáticos de toda la historia.

Ver más.

Microsoft 365 Business: productividad moderna para mi empresa

Las distribución, colaboración, integración, movilidad y comunicación entre los empleados, es esencial para seguir generando desarrollo, crecimiento y continuidad dentro de cualquier empresa. Esta situación, que muy bien la han sabido interpretar muchos de los líderes empresariales en su forma de adaptarse a nuevos modelos de trabajo, como la tecnología en la nube permite, de una u otra forma, proporcionar las mejores herramientas de productividad y colaboración moderna. ¿Es tu empresa una de ellas? ¿Has sabido interpretar los nuevos modelos de trabajo? ¿Te has adaptado a ellos? Conoce Microsoft 365 Business.

Ver más.

Vulnerabilidad crítica de VLC Media Player: sin parche de seguridad

Actualización:  corregimos la información publicada sobre la vulnerabilidad crítica de VLC Player, al parecer no fue un error directamente del programa, sino de los medios y el sector de seguridad. VLC, el reproductor más popular se vio sumido en una campaña de desprestigio en donde se le acusaba de error, daño y vulnerabilidad, y solicitaban su cuidado, por un fallo ya había sido parcheado desde hace más de un año.

«Fue analista de seguridad que «redescubrió» la vulnerabilidad pudo reproducirla se debe a que estaba usando una versión sin soporte de Ubuntu. En vez de contrastar si su versión era la última y qué versiones eran vulnerables, abrió un reporte por el canal incorrecto, notificándose en el bugtracker de VLC en vez de por el email privado de seguridad preparado para ello. Debido a que el fallo no era reproducible en sistemas actualizados y a la falta de información, el reporte no pudo tratarse»

Dicha vulnerabilidad que permitía la ejecución remota de código (RCE) ya fue solucionada hace 16 meses, e incluida con la versión 3.0.3 de VLC hace más de un año, siendo la versión actual la 3.0.7.

Ver más.

Desafíos frecuentes que presenta la seguridad en la nube

La nube hace parte de una industria muy grande que aglomera muchos proveedores, alta variedad de competencia y excelente productividad. Estrategias, servicios, economía e inigualables ventajas con respecto a los sistemas de almacenamiento tradicionales, son algunas características que sobresalen sobre este tipo de almacenamiento. Pero, aun así, la seguridad en la nube | cloud security sigue siendo un factor altamente preocupante que ha pasado de ser un lujo a un procedimiento necesario y estándar. A continuación, conoce algunos desafíos frecuentes que presenta la seguridad en la nube.

Ver más.

Mi celular ha sido infectado: 5 trucos de ciberdelincuentes

Los ciberdelincuentes siempre están en la búsqueda de novedosas formas para afectar directamente a todo aquel que navegue en el medio digital. La intención constante de realizar estafas, suplantaciones, robo de datos y demás acciones, en la mayoría de los dispositivos electrónicos, son sus más grandes objetivos, incluyendo en ellos, uno de los más importantes hoy en día, El teléfono móvil. ¿Cómo saber si mi celular está infectado/vulnerado y qué métodos utilizan los ciberdelincuentes para realizarlo?

Ver más.

Man in the middle: lo que aun no sabías

¿Sabes qué es «man in the middle» (MITM), qué tan peligrosos son este tipo de ataques informáticos y cuales son los objetivos principales de cada atacante? Cuidar de nuestra información confidencial tanto personal como bancaria debería ser esencial, pero a través de ataques como este, el cual suele ser en muchos casos imperceptible, ese objetivo de seguridad se dificulta en gran medida. Conoce todo lo necesario.

Ver más.

Malware Carbanak: descubren código fuente completo

Los investigadores de seguridad han descubierto el código fuente completo del malware Carbanak, la campaña APT (amenaza persistente avanzada) más exitosa del mundo a cargo de un grupo de ciberdelincuentes que desde el año 2014 se han ocupado de estafar en gran cantidad a instituciones financieras, hospitales, restaurantes entre otros. Conoce un poco más sobre Carbanak y cómo protegerte.

Ver más.

Back To Top