Blog

/Blog/

Google lanza la App Defense Alliance para proteger de malware dispositivos Android

By |2019-12-12T12:56:26-06:00diciembre 12th, 2019|Categories: Seguridad|

INTRODUCCIÓN Google se asoció con algunas compañías de seguridad para desarrollar App Defense Alliance, una aplicación que promete detener el malware en Android antes de que tengan la oportunidad de instalarse en tu teléfono inteligente. La tienda oficial de aplicaciones Android, Play Store, alberga millones de éstas, pero no está a salvo de malware y otras [...]

Comentarios desactivados en Google lanza la App Defense Alliance para proteger de malware dispositivos Android

Sitios web infectan a dispositivos iPhone por años

By |2019-09-03T13:41:43-05:00septiembre 3rd, 2019|Categories: Sin Categoría|

INTRODUCCIÓN  ¿Eres un usuario de Apple? Este artículo es para ti ya que tu iPhone puede ser hackeado simplemente visitando un sitio web de apariencia inocente, confirma un informe aterrador de los investigadores de Google publicado el 29 de Agosto del año en curso.   DESARROLLO La historia se remonta a una amplia campaña de piratería [...]

Comentarios desactivados en Sitios web infectan a dispositivos iPhone por años

Vulnerabilidades en cámaras DSLR de Canon

By |2019-08-29T12:14:47-05:00agosto 29th, 2019|Categories: Seguridad|

Vulnerabilidades en cámaras DSLR de Canon INTRODUCCIÓN Las cámaras las llevamos a todos los eventos importantes de la vida; Las cámaras son más que una herramienta o un juguete; les confiamos nuestros recuerdos, por lo que son muy importantes para nosotros. Uno podría creer que todo está seguro, pero podríamos pensar ...¿Podrían los hackers apoderarse de [...]

Comentarios desactivados en Vulnerabilidades en cámaras DSLR de Canon

5 puntos claves para decidir el proveedor de correo electrónico correcto

By |2019-08-20T12:44:20-05:00agosto 21st, 2019|Categories: Correos|

INTRODUCCIÓN Ante el incremento exponencial del uso del internet, el servicio de correo electrónico para usuarios y empresas se ha vuelto algo imprescindible. Existen diversos proveedores de servicio de correo electrónico que ofrecen medidas de seguridad para que tu información esté protegida y organizada. DESARROLLO A continuación enumeramos 5 puntos claves a considerar al momento de [...]

Comentarios desactivados en 5 puntos claves para decidir el proveedor de correo electrónico correcto

Kubernetes ¿Qué son?

By |2021-01-25T12:41:08-06:00agosto 20th, 2019|Categories: Sin Categoría|

Kubernetes es una plataforma popular de código abierto usada para la gestión de aplicaciones construidas a partir de múltiples tiempos de ejecución, la mayoría autónomos llamados contenedores.  Los contenedores se han vuelto cada vez más populares, como Docker, lanzado en 2013 pero las aplicaciones grandes y distribuidas en contenedores pueden ser cada vez más difíciles de [...]

Comentarios desactivados en Kubernetes ¿Qué son?

5 puntos relevantes para una certificación de un centro de datos

By |2019-08-20T12:21:55-05:00agosto 20th, 2019|Categories: Hosting, Servidores|

INTRODUCCIÓN Un centro de datos es un establecimiento físico donde el equipo informático se agrupa en armarios de almacenamiento para formar un sistema de información. La aparición de centros de datos en los últimos años ha desempeñado un papel clave en el crecimiento de la computación en la nube, ya que han hecho posibles guardar la [...]

Comentarios desactivados en 5 puntos relevantes para una certificación de un centro de datos

FaceApp, la app que captura datos biométricos

By |2020-09-02T12:29:22-05:00julio 25th, 2019|Categories: Sin Categoría|

FaceApp, la app que captura datos biométricos En las tiendas (Play Store o App Store) existe una cantidad impresionante de aplicaciones que permiten modificar el aspecto físico de una persona, ya se añadirle accesorios, cambiar el color del cabello, añadir vello facial o incluso, ver cómo te verías en algunos años más, éste es el caso [...]

Comentarios desactivados en FaceApp, la app que captura datos biométricos

Vulnerabilidades detectadas en teclados y mouse Logitech.

By |2019-07-16T14:20:52-05:00julio 16th, 2019|Categories: Seguridad|

Detectan vulnerabilidades en teclados y mouse Logitech. Uno los productos que más vende la marca Logitech son teclados, ratones y presentadores inalámbricos que en la actualidad, presentan vulnerabilidades de seguridad.  No sólo los atacantes pueden escuchar a escondidas las pulsaciones de las teclas, sino que también pueden ser infectados en el sistema host.  El experto en [...]

Comentarios desactivados en Vulnerabilidades detectadas en teclados y mouse Logitech.

nRansom, un Ransomware que en lugar de dinero pide «nudes»

By |2018-08-20T12:54:10-05:00agosto 21st, 2018|Categories: Sin Categoría|

La amenaza del nRansom, el Ransomware que pide a sus víctimas fotos desnudos en lugar de criptomonedas, llegó a México con mucha fuerza, tanta que la Policía Cibernética de México emitió una alerta para que todos tengamos cuidado. Este tipo de ransomware, que fue descubierto en septiembre del año 2017 por los consultores de seguridad de [...]

Comentarios desactivados en nRansom, un Ransomware que en lugar de dinero pide «nudes»

Vulnerabilidad en protocolo de Wifi WPA2

By |2018-08-13T13:37:51-05:00agosto 14th, 2018|Categories: Sin Categoría|

En octubre de 2017, Mathy Vanhoef descubrió que se puede realizar un ataque para el protocolo de WIFI WPA2 y hoy en día se descubre otra vulnerabilidad. Ésta ha sido descubierta por los creadores de Hashcat, (herramienta de testeo de seguridad para crackear contraseñas). Esta herramienta funciona bajo el poder de las tarjetas gráficas GTX 1080 [...]

Comentarios desactivados en Vulnerabilidad en protocolo de Wifi WPA2