• ( +591 ) 329 8096
  • info@teccserbol.com

Blog

Seguridad Informática

Seguridad Informática (17)

Router Balanceador

El router de banda ancha con balanceo de carga TL-R480T+ es una buena opción para las pequeñas empresas con un alto retorno de la inversión y un bajo coste operativo..

Internet libre en la oficina: práctico, pero arriesgado

Actualmente, casi todas nuestras oficinas tienen una red wifi y en ocasiones, más de una. ¿Quién va a querer conectar su portátil con un cable? Por no hablar de los smartphones y tablets. Sin embargo, una red inalámbrica puede ser un punto débil en tu infraestructura informática.

¿El wifi gratis te parece irresistible?

Cuando subías a un tren o bus y mirabas a tu alrededor, se veía a gente leyendo libros y periódicos. Diez años después, 9 de cada 10 miran a sus smartphones, ya sea para chatear por WhatsApp, revisar Facebook, Instagram, ver fotos de gatitos, comida, y selfis… Seguramente uses las redes sociales mientras vas de camino a algún sitio. Tener un dispositivo móvil y estar siempre conectado es muy útil, pues además de usar las redes sociales, también puedes realizar operaciones bancarias, pedir un taxi, comprar ropa y hacer muchas otras cosas con un par de toques. El smartphone es un modo de ahorrar tiempo y también un entretenimiento. Disponer de wifi en todas partes también es útil: Ya no hay que sobrevivir a esos minutos en el autobús, puedes emplearlos para hacer lo que quieras.

5 Servicios web encontrados vulnerables.

Una investigación fue probada en los sitios web de alojamiento en Bluehost, Dreamhost, HostGator, OVH o iPage se vieron comprometidos con las vulnerabilidades del lado del cliente con un solo clic. Desafortunadamente, se encontrarón al menos una vulnerabilidad del lado del cliente en todas las plataformas que se realizaron, permitiendo la toma de control de la cuenta cuando la víctima hace clic en un enlace o visita un sitio web malicioso. Todas las plataformas que se probaron son proveedores de alojamiento populares con un número significativo de usuarios. En Website Planet, el objetivo era dar a los lectores las reseñas más honestas e informativas, y la seguridad es un factor importante. El investigador independiente y cazador de bugs Paulos Yibelo, quien compatió su nueva investigación con The Hacker News, descubrio aproximadamente una docena de vulnerabilidades de seguridad graves en Bluehost, Dreamhost, HostGator, OVH y iPage, lo que equivale a unos 7 millones de dominios.

Fallos encontrados en servicios de VPN Gratuitas

Se ha descubierto que tres servicios populares de VPN filtran información privada del usuario, que si se explota podría utilizarse para identificar a los usuarios. El informe, revela varias vulnerabilidades en Hotspot, Shield, Zenmate y PureVPN, todas las cuales prometen brindar privacidad a sus usuarios. El trabajo de una VPN, o red privada virtual, es canalizar el tráfico de Internet y navegar por el usuario a través de otros servidores, dificultando que otros identifiquen a los usuarios y escuchen a escondidas sus hábitos de navegación. Las VPN son populares en partes del mundo donde el acceso a internet está restringido o censurado. A menudo, el tráfico se cifra para que los proveedores de Internet, e incluso los servicios de VPN, no tengan acceso. Pero la investigación revela errores que pueden filtrar direcciones IP del mundo real, que en algunos casos pueden identificar a usuarios individuales y determinar la ubicación de un usuario.

Seguridad para el hogar

Sistema de hogar inteligente, frones... Analizamos las nuevas tendencias y las tecnologías en el campo de la seguridad para el hogar.

Cómo esquivar los rastreadores online

No es ningún secreto que a todos nos espían online, de hecho, con tan solo buscar en Google un auto o dar me gusta a la foto de un gato, casi todos los sitios que visites te inundarán con anuncios de autos y tiendas de mascotas. Además, seguro que no has olvidado el escándalo de Cambridge Analytica. Para descubrir qué usuarios tienen en consideración la privacidad online (o la falta de esta), Kaspersky entrevisto a casi 12.000 personas de 21 países y se descubrio que el 56% considera imposible protegerse del seguimiento online. Puede que tuvieran razón en cierta medida, pero no solo es factible, sino que también es necesario restringir el acceso de terceros a tus datos personales. A continuación, te explicamos qué herramientas pueden ayudarte a mantener la privacidad online.

Asegura tu cuenta de PayPal

Paypal es uno de los monederos digitales y servicios de pago en linea más antiguos.

Consejos de seguridad en Zoom!

Con la adopción de las medidas de distanciamiento social y la cuarentena en todo el mundo, las personas han comenzado a buscar otros medios para comunicarse.

¡Panico kernel! Que afectan a casi todas las computadoras y dispositivos?

Dos vulnerabilidades graves encontradas en el hardware de Intel - 04/01/2018 Esto es lo que necesita saber sobre Meltdown y Spectre, los dos grandes errores que afectan prácticamente a todas las computadoras y dispositivos que existen. Se han descubierto dos vulnerabilidades graves en los chips Intel, que podrían permitir a los atacantes capturar información confidencial de las aplicaciones accediendo a la memoria central. La primera vulnerabilidad, Meltdown, puede eliminar efectivamente la barrera entre las aplicaciones del usuario y las partes sensibles del sistema operativo. La segunda vulnerabilidad, Specter, que también se encuentra en los chips AMD y ARM, puede engañar a las aplicaciones vulnerables para que filtren sus contenidos de memoria.
Página 1 de 2

Listo para satifacer tu crecimiento?

Información

Brindar un servicio de acorde a las necesidades con una solución exacta en la que agregamos valor a nuestros clientes.

© Copyrights Tecnología 2025. All rights reserved. Designed by Teccserbol
{ "data": [ { "event_name": "Purchase", "event_time": 1665025880, "action_source": "email", "user_data": { "em": [ "7b17fb0bd173f625b58636fb796407c22b3d16fc78302d79f0fd30c2fc2fc068" ], "ph": [ null ] }, "custom_data": { "currency": "USD", "value": "142.52" } } ] }