• ( +591 ) 329 8096
  • info@teccserbol.com

Blog

Seguridad Informática

Seguridad Informática (17)

Los correos peligrosos que reciben las pequeñas empresas

Un grupo de ciberdelincuentes ataca a pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.

En búsqueda de amenazas - cuándo y quién debe hacerlo

Uno de los temas más tratados fue la búsqueda de amenazas, ya que, según los expertos, es una práctica necesaria para contrarrestar los ataques de las APT. El problema es que no se ponen de acuerdo en qué es la búsqueda de amenazas exactamente, cuáles son las prácticas que se deben llevar a cabo. Por ello, acordaron el uso del libro (Cómo buscar amenazas de seguridad), que afirma que la búsqueda de amenazas es un proceso que se centra en el análisis y permite a las organizaciones destapar amenazas avanzadas ocultas que hayan sobrepasado los controles automatizados de prevención y de detección.

Actuar ante el fin de Windows 7

¿Todavía usas Windows 7? Ha llegado el momento de cambiar a Windows 10 o de fortalerotección.cer la p

Internet libre en la oficina: práctico, pero arriesgado

Actualmente, casi todas nuestras oficinas tienen una red wifi y en ocasiones, más de una. ¿Quién va a querer conectar su portátil con un cable? Por no hablar de los smartphones y tablets. Sin embargo, una red inalámbrica puede ser un punto débil en tu infraestructura informática.

Cómo esquivar los rastreadores online

No es ningún secreto que a todos nos espían online, de hecho, con tan solo buscar en Google un auto o dar me gusta a la foto de un gato, casi todos los sitios que visites te inundarán con anuncios de autos y tiendas de mascotas. Además, seguro que no has olvidado el escándalo de Cambridge Analytica. Para descubrir qué usuarios tienen en consideración la privacidad online (o la falta de esta), Kaspersky entrevisto a casi 12.000 personas de 21 países y se descubrio que el 56% considera imposible protegerse del seguimiento online. Puede que tuvieran razón en cierta medida, pero no solo es factible, sino que también es necesario restringir el acceso de terceros a tus datos personales. A continuación, te explicamos qué herramientas pueden ayudarte a mantener la privacidad online.

¿El wifi gratis te parece irresistible?

Cuando subías a un tren o bus y mirabas a tu alrededor, se veía a gente leyendo libros y periódicos. Diez años después, 9 de cada 10 miran a sus smartphones, ya sea para chatear por WhatsApp, revisar Facebook, Instagram, ver fotos de gatitos, comida, y selfis… Seguramente uses las redes sociales mientras vas de camino a algún sitio. Tener un dispositivo móvil y estar siempre conectado es muy útil, pues además de usar las redes sociales, también puedes realizar operaciones bancarias, pedir un taxi, comprar ropa y hacer muchas otras cosas con un par de toques. El smartphone es un modo de ahorrar tiempo y también un entretenimiento. Disponer de wifi en todas partes también es útil: Ya no hay que sobrevivir a esos minutos en el autobús, puedes emplearlos para hacer lo que quieras.

Consejos de seguridad online de tus hijos!

Está más callado y encerrado en su propio mundo. Piénsalo, lleva con el teléfono bastante tiempo, pero ha terminado sus deberes hace horas.

Impresoras locas

Imagínate que una noche tranquila de repente te molesta el sonido de tu impresora que estás en la habitación de al lado imprimiendo algo que nadie pidío. Cuando echas un vistazo, ves que lo que está imprimiendo es un folleto que te anima a suscribirte a un canal de YouTube famoso. Unas horas más tarde, la impresora repentinamente escupe un anuncio de una compañia que promete publicitar productos a través de impresoras y luego comienza a imprimir incesantemente documentos con un contenido sin sentido y en su mayoría, dudoso. ¿Qué está pasando? Alguien ha hackeado tu impresora.

Asegura tu cuenta de PayPal

Paypal es uno de los monederos digitales y servicios de pago en linea más antiguos.

¡Panico kernel! Que afectan a casi todas las computadoras y dispositivos?

Dos vulnerabilidades graves encontradas en el hardware de Intel - 04/01/2018 Esto es lo que necesita saber sobre Meltdown y Spectre, los dos grandes errores que afectan prácticamente a todas las computadoras y dispositivos que existen. Se han descubierto dos vulnerabilidades graves en los chips Intel, que podrían permitir a los atacantes capturar información confidencial de las aplicaciones accediendo a la memoria central. La primera vulnerabilidad, Meltdown, puede eliminar efectivamente la barrera entre las aplicaciones del usuario y las partes sensibles del sistema operativo. La segunda vulnerabilidad, Specter, que también se encuentra en los chips AMD y ARM, puede engañar a las aplicaciones vulnerables para que filtren sus contenidos de memoria.
Página 1 de 2

Listo para satifacer tu crecimiento?

Información

Brindar un servicio de acorde a las necesidades con una solución exacta en la que agregamos valor a nuestros clientes.

© Copyrights Tecnología 2026. All rights reserved. Designed by Teccserbol
{ "data": [ { "event_name": "Purchase", "event_time": 1665025880, "action_source": "email", "user_data": { "em": [ "7b17fb0bd173f625b58636fb796407c22b3d16fc78302d79f0fd30c2fc2fc068" ], "ph": [ null ] }, "custom_data": { "currency": "USD", "value": "142.52" } } ] }