Recomendaciones para la protección de datos personales: Respaldar información personal utilizando algún método de cifrado y mantener una copia en otro lugar. Mantener un círculo real de amistades en redes sociales. Administrar y verificar periódicamente las opciones de privacidad en todas las redes sociales. Pensar dos veces antes de escribir cualquier cosa que comprometa información […]
En una investigación de seguridad, se ha descubierto que se pueden extraer datos confidenciales de ordenadores vía Wi-Fi. El ataque ha sido denominado como AIR-FI. Gracias a esta nueva técnica, se aprovechan las señales Wi-Fi como un canal encubierto, y sorprendentemente no necesita la presencia de hardware Wi-Fi en los sistemas objetivo. Vamos a explicar […]Leer Más
Varias botnets apuntan a miles de servidores Oracle WebLogic expuestos públicamente y aún sin parches para implementar mineros criptográficos y robar información confidencial de sistemas infectados. Los ataques apuntan a una vulnerabilidad de WebLogic Server recientemente parcheada, que fue lanzada por Oracle como parte de su Actualización de parche crítico de octubre de 2020 y, […]Leer Más
En un mundo digitalmente activo por millones de usuarios, ahora la Seguridad Informática no es cuestión única y exclusivamente de los profesionales de la materia, se trata ahora de un compromiso compartido, las acciones más pequeñas pueden tener el mayor impacto positivo, reconociendo esta necesidad, debemos ser conscientes de nuestra responsabilidad como usuarios, debido a […]Leer Más
Con tantas opciones disponibles en la web, seguramente ya cuentas con tu servicio de cabecera para compartir archivos. Sin embargo, con frecuencia aparecen muchas herramientas para cumplir con la misma tarea, aunque aplicando mecanismos diferentes. Esto hace que resulte atractivo probar las nuevas opciones con el propósito de simplificar el proceso que llevamos a cabo […]Leer Más
Google ha reportado tres fallos que pueden ofrecer acceso remoto a los hackers. Será mejor que actualices las versiones de Chrome para PC y Android para evitar varios fallos de seguridad. Sucede que Google ha detectado tres vulnerabilidades susceptibles a ataques de día cero, es decir, fallos de seguridad que los hackers aprovechan antes del lanzamiento de un software. El primer […]Leer Más
Llamado NAT Slipstreaming , el método implica enviar al objetivo un enlace a un sitio malicioso (o un sitio legítimo cargado con anuncios maliciosos) que, cuando se visita, finalmente activa la puerta de enlace para abrir cualquier puerto TCP / UDP en la víctima, evitando así el navegador. restricciones de puerto basadas. Los hallazgos fueron […]Leer Más
Muchos de nosotros hemos visto a los mejores servicios de VPN anunciar que su producto viene con “cifrado de grado militar”, así como otros servicios u compañías que ofrecen una seguridad requerida: ya sea de comunicaciones punto a punto, o almacenaje, contraseñas, etc. ¿Cómo funciona el cifrado? El cifrado ha jugado un papel importante durante […]Leer Más
Debido a la propagación del Covid-19, el ciclo escolar ha sido bajo la normativa de clases en línea, sin duda algo que ha presentado nuevos retos para alumnos y maestros, así como algunas dificultades para otros, por ello aquí encontrarás unos Tips para protegerte. Aunque contamos con tecnologías eLearning muchos desconocían de dichas herramientas para […]Leer Más