5 razones no técnicas porque las organizaciones son vulneradas

Por cada violación de los datos que salen en los titulares, hay decenas de cientos que no son reportadas por los medios de comunicación, no declarada por las empresas o, peor aún, pasan desapercibida. La erupción de la publicidad negativa en torno a organizaciones que tienen experiencia con los ataques informáticos  parece ser un motivador suficiente para instar a los líderes empresariales en reforzar sus programas de seguridad con el fin de evitar que sean el siguiente titular principal. Si eso no es razón suficiente, la letanía de las regulaciones impuestas a ciertas industrias debería ser suficiente, ¿no? Quiero decir,…

Share

9 consejos para securizar tu wifi

Una de las mejoras informáticas que más éxito ha tenido en los últimos años han sido las redes inalámbricas, en gran parte debido a los smartphones y smarTV, pero… ¿las podemos utilizar sin problemas? Una vez más os ofrecemos unos consejos para que las uséis de una manera segura.

Share

4 herramientas para hacer más fácil la gestión de contraseñas

La gestión de contraseñas es uno de los puntos débiles de los usuarios al momento de garantizar la seguridad de su información personal. Como parte de los consejos para incrementar los niveles de seguridad de la información es, además de tener contraseñas robustas, tener contraseñas diferentes para cada uno de los servicios que utilice el usuario. Esta alternativa plantea el reto para el usuario de manejar muchas contraseñas. A continuación se presentan algunas herramientas que pueden ser de gran utilidad para el manejo de las credenciales de acceso  de los diferentes sitios a los cuales acceda el usuario.

Share

5 de fallas de seguridad de tu sitio web que puedes solucionar

La página web de una empresa suele ser un objetivo prioritario para los piratas informáticos. Los criminales cibernéticos pueden utilizar las vulnerabilidades en los sitios para tener acceso a la información confidencial de la empresa o bien, pueden apropiarse de los sitios legítimos para propagar malware a las máquinas de los visitantes.

Share

Uso de Flu-AD para obtener datos de depredadores de menores

Hoy les hemos preparado un vídeo sobre la última versión estable de Flu-AD, que estamos realizando para nuestra colaboración con Anti-Depredadores. En el vídeo les mostramos como podríamos obtener información clave del MSN del depredador, como su contraseña, nombre completo, dirección de email, contactos del MSN o conversaciones mantenidas (si las almacena).

Share

Recomendaciones contra ataques DDoS

Hace unos días publicamos una nota sobre un ataque cibernético contra SpamHaus, una organización sin ánimo de lucro dedicada a combatir el spam en internet. Esta organización incluyó en sus listas a un proveedor de alojamiento de internet holandés llamado CyberBunker, conocido por no discriminar a los clientes y temas que aloja, con excepción de pornografía infantil o material terrorista. Poco después de hacerse pública la noticia, los servidores DNS de Spamhaus recibieron un potente ataque de Denegación de Servicio (DDoS) el cual, consiguió tumbar sus servicios, al tiempo que logró que internet perdiera velocidad en distintas partes del mundo.

Share

¿Qué es la autenticacion de dos pasos?

Esta autenticación permite utilizar el dispositivo móvil para agregar un segundo factor de autenticación al momento de iniciar la sesión. Al autenticación de dos pasos reduce drásticamente la probabilidad de que alguien pueda obtener acceso no autorizado a la cuenta porque un atacante debería tener el nombre de usuario, la contraseña y el teléfono para generar el código. Al momento de loguearse, WordPress pedirá: El nombre de usuario y la contraseña de WordPress, normalmente El nuevo código de seguridad secreto que recibirá en el teléfono celular

Share

15 errores comunes en tecnología en las pequeñas empresas (y cómo evitarlos)

Si no eres exactamente un experto en tecnología, prospectos de compra, mantenimiento y seguridad tecnológica puede ser una señal de alarma en tu negocio. Aunque es posible que tengas una idea de lo que debes hacer, ¿sabes bien qué es lo que no debes hacer? No proteger tus datos, usar las herramientas de las redes sociales de manera equivocada, trabajar con software pirata; todo esto puede afectar enormemente tu negocio. Aquí te mostramos 15 errores en tecnología que querrás prevenir y que comenten frecuentemente las pequeñas empresas.

Share