Blog

/Blog/

Sitios web infectan a dispositivos iPhone por años

By |2019-09-03T13:41:43-06:00septiembre 3rd, 2019|Categories: Sin Categoría|

INTRODUCCIÓN  ¿Eres un usuario de Apple? Este artículo es para ti ya que tu iPhone puede ser hackeado simplemente visitando un sitio web de apariencia inocente, confirma un informe aterrador de los investigadores de Google publicado el 29 de Agosto del año en curso.   DESARROLLO La historia se remonta a una amplia campaña de piratería [...]

Comentarios desactivados en Sitios web infectan a dispositivos iPhone por años

Vulnerabilidades en cámaras DSLR de Canon

By |2019-08-29T12:14:47-06:00agosto 29th, 2019|Categories: Seguridad|

Vulnerabilidades en cámaras DSLR de Canon INTRODUCCIÓN Las cámaras las llevamos a todos los eventos importantes de la vida; Las cámaras son más que una herramienta o un juguete; les confiamos nuestros recuerdos, por lo que son muy importantes para nosotros. Uno podría creer que todo está seguro, pero podríamos pensar ...¿Podrían los hackers apoderarse de [...]

Comentarios desactivados en Vulnerabilidades en cámaras DSLR de Canon

5 puntos claves para decidir el proveedor de correo electrónico correcto

By |2019-08-20T12:44:20-06:00agosto 21st, 2019|Categories: Correos|

INTRODUCCIÓN Ante el incremento exponencial del uso del internet, el servicio de correo electrónico para usuarios y empresas se ha vuelto algo imprescindible. Existen diversos proveedores de servicio de correo electrónico que ofrecen medidas de seguridad para que tu información esté protegida y organizada. DESARROLLO A continuación enumeramos 5 puntos claves a considerar al momento de [...]

Comentarios desactivados en 5 puntos claves para decidir el proveedor de correo electrónico correcto

Kubernetes ¿Qué son?

By |2019-08-20T13:11:29-06:00agosto 20th, 2019|Categories: Sin Categoría|

Kubernetes ¿Qué son? INTRODUCCIÓN  Kubernetes es una plataforma popular de código abierto usada para la gestión de aplicaciones construidas a partir de múltiples tiempos de ejecución, la mayoría autónomos llamados contenedores.  Los contenedores se han vuelto cada vez más populares, como Docker, lanzado en 2013 pero las aplicaciones grandes y distribuidas en contenedores pueden ser cada [...]

Comentarios desactivados en Kubernetes ¿Qué son?

5 puntos relevantes para una certificación de un centro de datos

By |2019-08-20T12:21:55-06:00agosto 20th, 2019|Categories: Hosting, Servidores|

INTRODUCCIÓN Un centro de datos es un establecimiento físico donde el equipo informático se agrupa en armarios de almacenamiento para formar un sistema de información. La aparición de centros de datos en los últimos años ha desempeñado un papel clave en el crecimiento de la computación en la nube, ya que han hecho posibles guardar la [...]

Comentarios desactivados en 5 puntos relevantes para una certificación de un centro de datos

FaceApp, la app que captura datos biométricos

By |2019-07-25T14:11:11-06:00julio 25th, 2019|Categories: Sin Categoría|

INTRODUCCIÓN En las tiendas (Play Store o App Store) existe una cantidad impresionante de aplicaciones que permiten modificar el aspecto físico de una persona, ya se añadirle accesorios, cambiar el color del cabello, añadir vello facial o incluso, ver cómo te verías en algunos años más, éste es el caso de FaceApp, una aplicación que al [...]

Comentarios desactivados en FaceApp, la app que captura datos biométricos

Vulnerabilidades detectadas en teclados y mouse Logitech.

By |2019-07-16T14:20:52-06:00julio 16th, 2019|Categories: Seguridad|

Detectan vulnerabilidades en teclados y mouse Logitech. Uno los productos que más vende la marca Logitech son teclados, ratones y presentadores inalámbricos que en la actualidad, presentan vulnerabilidades de seguridad.  No sólo los atacantes pueden escuchar a escondidas las pulsaciones de las teclas, sino que también pueden ser infectados en el sistema host.  El experto en [...]

Comentarios desactivados en Vulnerabilidades detectadas en teclados y mouse Logitech.

nRansom, un Ransomware que en lugar de dinero pide «nudes»

By |2018-08-20T12:54:10-06:00agosto 21st, 2018|Categories: Sin Categoría|

La amenaza del nRansom, el Ransomware que pide a sus víctimas fotos desnudos en lugar de criptomonedas, llegó a México con mucha fuerza, tanta que la Policía Cibernética de México emitió una alerta para que todos tengamos cuidado. Este tipo de ransomware, que fue descubierto en septiembre del año 2017 por los consultores de seguridad de [...]

Comentarios desactivados en nRansom, un Ransomware que en lugar de dinero pide «nudes»

Vulnerabilidad en protocolo de Wifi WPA2

By |2018-08-13T13:37:51-06:00agosto 14th, 2018|Categories: Sin Categoría|

En octubre de 2017, Mathy Vanhoef descubrió que se puede realizar un ataque para el protocolo de WIFI WPA2 y hoy en día se descubre otra vulnerabilidad. Ésta ha sido descubierta por los creadores de Hashcat, (herramienta de testeo de seguridad para crackear contraseñas). Esta herramienta funciona bajo el poder de las tarjetas gráficas GTX 1080 [...]

Comentarios desactivados en Vulnerabilidad en protocolo de Wifi WPA2

¿Cómo mejorar la recepción de tus correos?

By |2018-07-23T12:18:52-06:00julio 10th, 2018|Categories: Cloud|

El uso creciente del correo electrónico conlleva la aparición de algunos problemas, por ejemplo la falsificación de la dirección del remitente. Para solucionar este problema se crearon registros especiales a nivel de los DNS del dominio. ¿Qué es un registro SPF? SPF o Sender Policy Framework, describe uno de los protocolos que más te puede servir [...]

Comentarios desactivados en ¿Cómo mejorar la recepción de tus correos?