• ( +591 ) 329 8096
  • info@teccserbol.com

Blog

Seguridad Informática

Seguridad Informática (17)

Internet libre en la oficina: práctico, pero arriesgado

Actualmente, casi todas nuestras oficinas tienen una red wifi y en ocasiones, más de una. ¿Quién va a querer conectar su portátil con un cable? Por no hablar de los smartphones y tablets. Sin embargo, una red inalámbrica puede ser un punto débil en tu infraestructura informática.

Actuar ante el fin de Windows 7

¿Todavía usas Windows 7? Ha llegado el momento de cambiar a Windows 10 o de fortalerotección.cer la p

¡Panico kernel! Que afectan a casi todas las computadoras y dispositivos?

Dos vulnerabilidades graves encontradas en el hardware de Intel - 04/01/2018 Esto es lo que necesita saber sobre Meltdown y Spectre, los dos grandes errores que afectan prácticamente a todas las computadoras y dispositivos que existen. Se han descubierto dos vulnerabilidades graves en los chips Intel, que podrían permitir a los atacantes capturar información confidencial de las aplicaciones accediendo a la memoria central. La primera vulnerabilidad, Meltdown, puede eliminar efectivamente la barrera entre las aplicaciones del usuario y las partes sensibles del sistema operativo. La segunda vulnerabilidad, Specter, que también se encuentra en los chips AMD y ARM, puede engañar a las aplicaciones vulnerables para que filtren sus contenidos de memoria.

Mejorar el wifi en esta cuarentena

¿Tu wifi es un poco inestable? Te dejamos algunos consejos fáciles para afrontar este problema.

Consejos de seguridad online de tus hijos!

Está más callado y encerrado en su propio mundo. Piénsalo, lleva con el teléfono bastante tiempo, pero ha terminado sus deberes hace horas.

Fallos encontrados en servicios de VPN Gratuitas

Se ha descubierto que tres servicios populares de VPN filtran información privada del usuario, que si se explota podría utilizarse para identificar a los usuarios. El informe, revela varias vulnerabilidades en Hotspot, Shield, Zenmate y PureVPN, todas las cuales prometen brindar privacidad a sus usuarios. El trabajo de una VPN, o red privada virtual, es canalizar el tráfico de Internet y navegar por el usuario a través de otros servidores, dificultando que otros identifiquen a los usuarios y escuchen a escondidas sus hábitos de navegación. Las VPN son populares en partes del mundo donde el acceso a internet está restringido o censurado. A menudo, el tráfico se cifra para que los proveedores de Internet, e incluso los servicios de VPN, no tengan acceso. Pero la investigación revela errores que pueden filtrar direcciones IP del mundo real, que en algunos casos pueden identificar a usuarios individuales y determinar la ubicación de un usuario.

Seguridad para el hogar

Sistema de hogar inteligente, frones... Analizamos las nuevas tendencias y las tecnologías en el campo de la seguridad para el hogar.

5 Servicios web encontrados vulnerables.

Una investigación fue probada en los sitios web de alojamiento en Bluehost, Dreamhost, HostGator, OVH o iPage se vieron comprometidos con las vulnerabilidades del lado del cliente con un solo clic. Desafortunadamente, se encontrarón al menos una vulnerabilidad del lado del cliente en todas las plataformas que se realizaron, permitiendo la toma de control de la cuenta cuando la víctima hace clic en un enlace o visita un sitio web malicioso. Todas las plataformas que se probaron son proveedores de alojamiento populares con un número significativo de usuarios. En Website Planet, el objetivo era dar a los lectores las reseñas más honestas e informativas, y la seguridad es un factor importante. El investigador independiente y cazador de bugs Paulos Yibelo, quien compatió su nueva investigación con The Hacker News, descubrio aproximadamente una docena de vulnerabilidades de seguridad graves en Bluehost, Dreamhost, HostGator, OVH y iPage, lo que equivale a unos 7 millones de dominios.

Impresoras locas

Imagínate que una noche tranquila de repente te molesta el sonido de tu impresora que estás en la habitación de al lado imprimiendo algo que nadie pidío. Cuando echas un vistazo, ves que lo que está imprimiendo es un folleto que te anima a suscribirte a un canal de YouTube famoso. Unas horas más tarde, la impresora repentinamente escupe un anuncio de una compañia que promete publicitar productos a través de impresoras y luego comienza a imprimir incesantemente documentos con un contenido sin sentido y en su mayoría, dudoso. ¿Qué está pasando? Alguien ha hackeado tu impresora.

¿El wifi gratis te parece irresistible?

Cuando subías a un tren o bus y mirabas a tu alrededor, se veía a gente leyendo libros y periódicos. Diez años después, 9 de cada 10 miran a sus smartphones, ya sea para chatear por WhatsApp, revisar Facebook, Instagram, ver fotos de gatitos, comida, y selfis… Seguramente uses las redes sociales mientras vas de camino a algún sitio. Tener un dispositivo móvil y estar siempre conectado es muy útil, pues además de usar las redes sociales, también puedes realizar operaciones bancarias, pedir un taxi, comprar ropa y hacer muchas otras cosas con un par de toques. El smartphone es un modo de ahorrar tiempo y también un entretenimiento. Disponer de wifi en todas partes también es útil: Ya no hay que sobrevivir a esos minutos en el autobús, puedes emplearlos para hacer lo que quieras.
Página 1 de 2

Listo para satifacer tu crecimiento?

Información

Brindar un servicio de acorde a las necesidades con una solución exacta en la que agregamos valor a nuestros clientes.

© Copyrights Tecnología 2025. All rights reserved. Designed by Teccserbol
{ "data": [ { "event_name": "Purchase", "event_time": 1665025880, "action_source": "email", "user_data": { "em": [ "7b17fb0bd173f625b58636fb796407c22b3d16fc78302d79f0fd30c2fc2fc068" ], "ph": [ null ] }, "custom_data": { "currency": "USD", "value": "142.52" } } ] }