La transformación digital ha llegado para quedarse, hoy en día las empresas necesitan más que nunca de ella para poder crecer en muchas áreas estratégicas e importantes para la empresa. La automatización de procesos se ha vuelto un factor común. La tecnología digital puede abarcar todas las áreas de una…
¿Cómo elegir un servidor físico excepcional?
En el amplio mundo de soluciones en la nube que existen, los servidores físicos o también conocidos como servidores dedicados, son uno de los componentes más básicos e indispensables de cualquier infraestructura de nube. Un servidor físico es en esencia, un equipo informático similar a una computadora convencional, con la…
¿Cómo detectar un correo electrónico de Phishing?
Imagina que recibes un correo electrónico que parece una fuente confiable Lees todo el cuerpo del correo electrónico y te pide completar información personal y confidencial. Día a día vivimos situaciones así, donde nos puede ganar la tentación de dar clic a los enlaces. Es por eso, que debemos tener…
Ciberseguridad: Tipos de Amenazas
Hoy en día nadie se salva de un ciberataque, es una situación mundial. Tanto empresas, gobierno, instituciones están expuestos a vivir ciber amenazas. Es muy importante estar al pendiente de la seguridad de nuestra información. Es por eso que hoy vamos a hablar de la ciberseguridad para que todos puedan…
Buen Fin: estrategia para protección de e-commerce
El fin de semana más esperado del año está por llegar, como cada año las empresas se preparan para ofrecer las mejores promociones. Es una excelente oportunidad para que las empresas se recuperen principalmente a través de e-commerce. Los días que se llevará a cabo esta gran venta será a…
Continuidad de Negocio: Importancia de un Plan de Recuperación ante Desastres
Cuando hablamos de continuidad de negocio estamos hablando de la facultad que tiene una empresa para sobrevivir. Una empresa debe estar preparada y alerta ante cualquier tipo de amenaza para seguir prestando sus servicios de forma habitual sin afectar el desarrollo de las actividades de manera interna o externa. ¿Qué…
Acceso a un Centro de Datos: conoce el filtro de seguridad
¿Cómo es un filtro de seguridaden un Centro de Datos? La seguridad en un centro de datos es muy importante y puede variar en muchos casos. En este blog tomaremos en cuenta los aspectos principales de filtro de seguridad antes de permitir el ingreso a un centro de datos. Al entrar, la…
Tesla pagará un millón de dólares por hackear sus coches
Es habitual que las empresas tengan programas de recompensas, donde pagan a los usuarios por descubrir fallos de seguridad en sus sistemas o productos. Firmas como Google o Microsoft tienen desde hace mucho tiempo este tipo de programas. Una nueva empresa se suma a ellos, que es Tesla. La firma pagará…
Hackean pantalla en estación del tren y proyectan video porno
Las autoridades investigan las causas de lo ocurrido; proyectan video porno por 15 minutos en la estación del transporte público SUECIA. En una pantalla interactiva en la estación ferroviaria de una ciudad sueca en lugar de los habituales horarios y anuncios publicitarios, proyectan video porno, informó el viernes el operador del transporte público local. El incidente ocurrido durante una operación…
Hogares conectados: ‘hackean’ medio millón de dispositivos
Un pirata informático ha publicado una lista con más de 500.000 contraseñas de routers y hogares conectados pertenecientes a lugares de todo el mundo. Los llamados dispositivos inteligentes cada vez tienen una mayor presencia. Teléfonos móviles, ordenadores, routers, altavoces inteligentes y así un sinfín de dispositivos similares que convierten nuestras viviendas en…