• ( +591 ) 329 8096
  • info@teccserbol.com

Blog

Seguridad Informática

Seguridad Informática (17)

Los correos peligrosos que reciben las pequeñas empresas

Un grupo de ciberdelincuentes ataca a pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.

Cómo esquivar los rastreadores online

No es ningún secreto que a todos nos espían online, de hecho, con tan solo buscar en Google un auto o dar me gusta a la foto de un gato, casi todos los sitios que visites te inundarán con anuncios de autos y tiendas de mascotas. Además, seguro que no has olvidado el escándalo de Cambridge Analytica. Para descubrir qué usuarios tienen en consideración la privacidad online (o la falta de esta), Kaspersky entrevisto a casi 12.000 personas de 21 países y se descubrio que el 56% considera imposible protegerse del seguimiento online. Puede que tuvieran razón en cierta medida, pero no solo es factible, sino que también es necesario restringir el acceso de terceros a tus datos personales. A continuación, te explicamos qué herramientas pueden ayudarte a mantener la privacidad online.

Consejos de seguridad online de tus hijos!

Está más callado y encerrado en su propio mundo. Piénsalo, lleva con el teléfono bastante tiempo, pero ha terminado sus deberes hace horas.

Fallos encontrados en servicios de VPN Gratuitas

Se ha descubierto que tres servicios populares de VPN filtran información privada del usuario, que si se explota podría utilizarse para identificar a los usuarios. El informe, revela varias vulnerabilidades en Hotspot, Shield, Zenmate y PureVPN, todas las cuales prometen brindar privacidad a sus usuarios. El trabajo de una VPN, o red privada virtual, es canalizar el tráfico de Internet y navegar por el usuario a través de otros servidores, dificultando que otros identifiquen a los usuarios y escuchen a escondidas sus hábitos de navegación. Las VPN son populares en partes del mundo donde el acceso a internet está restringido o censurado. A menudo, el tráfico se cifra para que los proveedores de Internet, e incluso los servicios de VPN, no tengan acceso. Pero la investigación revela errores que pueden filtrar direcciones IP del mundo real, que en algunos casos pueden identificar a usuarios individuales y determinar la ubicación de un usuario.

¡Panico kernel! Que afectan a casi todas las computadoras y dispositivos?

Dos vulnerabilidades graves encontradas en el hardware de Intel - 04/01/2018 Esto es lo que necesita saber sobre Meltdown y Spectre, los dos grandes errores que afectan prácticamente a todas las computadoras y dispositivos que existen. Se han descubierto dos vulnerabilidades graves en los chips Intel, que podrían permitir a los atacantes capturar información confidencial de las aplicaciones accediendo a la memoria central. La primera vulnerabilidad, Meltdown, puede eliminar efectivamente la barrera entre las aplicaciones del usuario y las partes sensibles del sistema operativo. La segunda vulnerabilidad, Specter, que también se encuentra en los chips AMD y ARM, puede engañar a las aplicaciones vulnerables para que filtren sus contenidos de memoria.

Router Balanceador

El router de banda ancha con balanceo de carga TL-R480T+ es una buena opción para las pequeñas empresas con un alto retorno de la inversión y un bajo coste operativo..

Mejorar el wifi en esta cuarentena

¿Tu wifi es un poco inestable? Te dejamos algunos consejos fáciles para afrontar este problema.

¿El wifi gratis te parece irresistible?

Cuando subías a un tren o bus y mirabas a tu alrededor, se veía a gente leyendo libros y periódicos. Diez años después, 9 de cada 10 miran a sus smartphones, ya sea para chatear por WhatsApp, revisar Facebook, Instagram, ver fotos de gatitos, comida, y selfis… Seguramente uses las redes sociales mientras vas de camino a algún sitio. Tener un dispositivo móvil y estar siempre conectado es muy útil, pues además de usar las redes sociales, también puedes realizar operaciones bancarias, pedir un taxi, comprar ropa y hacer muchas otras cosas con un par de toques. El smartphone es un modo de ahorrar tiempo y también un entretenimiento. Disponer de wifi en todas partes también es útil: Ya no hay que sobrevivir a esos minutos en el autobús, puedes emplearlos para hacer lo que quieras.

En búsqueda de amenazas - cuándo y quién debe hacerlo

Uno de los temas más tratados fue la búsqueda de amenazas, ya que, según los expertos, es una práctica necesaria para contrarrestar los ataques de las APT. El problema es que no se ponen de acuerdo en qué es la búsqueda de amenazas exactamente, cuáles son las prácticas que se deben llevar a cabo. Por ello, acordaron el uso del libro (Cómo buscar amenazas de seguridad), que afirma que la búsqueda de amenazas es un proceso que se centra en el análisis y permite a las organizaciones destapar amenazas avanzadas ocultas que hayan sobrepasado los controles automatizados de prevención y de detección.

Impresoras locas

Imagínate que una noche tranquila de repente te molesta el sonido de tu impresora que estás en la habitación de al lado imprimiendo algo que nadie pidío. Cuando echas un vistazo, ves que lo que está imprimiendo es un folleto que te anima a suscribirte a un canal de YouTube famoso. Unas horas más tarde, la impresora repentinamente escupe un anuncio de una compañia que promete publicitar productos a través de impresoras y luego comienza a imprimir incesantemente documentos con un contenido sin sentido y en su mayoría, dudoso. ¿Qué está pasando? Alguien ha hackeado tu impresora.
Página 1 de 2

Listo para satifacer tu crecimiento?

Información

Brindar un servicio de acorde a las necesidades con una solución exacta en la que agregamos valor a nuestros clientes.

© Copyrights Tecnología 2025. All rights reserved. Designed by Teccserbol
{ "data": [ { "event_name": "Purchase", "event_time": 1665025880, "action_source": "email", "user_data": { "em": [ "7b17fb0bd173f625b58636fb796407c22b3d16fc78302d79f0fd30c2fc2fc068" ], "ph": [ null ] }, "custom_data": { "currency": "USD", "value": "142.52" } } ] }