Seguridad

Hackers chinos hackean entidades diplomáticas europeas

Hackers chinos hackean entidades diplomáticas europeas

El equipo de investigación de ciberseguridad de Proofpoint ha publicado un nuevo informe sobre amenazas en el que identifica a un grupo de hackers chinos que ha intensificado su actividad contra entidades en Europa durante la escalada bélica en Ucrania, poniendo en marcha campañas de emails maliciosos para distribuir malware. Mientras se intensifica la guerra en Ucrania, un grupo de hackers alineados con China…

Los 5 programas informáticos básicos y esenciales que debes dominar

Los 5 programas informáticos básicos y esenciales que debes dominar

Estamos en la plena era digital, los puestos de trabajo han cambiado, y sus requisitos también, ahora es necesario dominar multitud de aplicaciones ofimáticas vitales para cualquier trabajo. Microsoft Word Todos conocemos este programa informático, orientado al procesamiento de texto. Dominar esta aplicación es fundamental, con ella se redactan la gran mayoría de documentos de texto. Podríamos decir que es donde…

¿Sabes lo que es una auditoría de seguridad informática?

Seguro que alguna vez te has hecho un chequeo médico sin la necesidad de estar enfermo como tal, simplemente por el hecho de prevenir futuros problemas y adelantarte a ellos. En las empresas pasa exactamente lo mismo, cada X tiempo es recomendable realizar una auditoría de seguridad informática, para saber con exactitud cuál es la situación de nuestra empresa y evitar futuros…

Soporte informático remoto, ¿Qué es?

Soporte informático remoto, ¿Qué es?

¿Qué es el soporte informático remoto? El soporte informatico remoto, o asistencia informática remota, es un servicio prestado por profesionales de la informática, mediante el cual el técnico se conecta al ordenador del cliente, afectado por necesidades o problemas, a distancia, a través de Internet y con la ayuda de programas de conexión remota. El soporte informático te permite resolver las…

Top 5 mejores practicas de seguridad informática

Top 5 mejores practicas de seguridad informática

La importancia de la seguridad informática La seguridad informática se ha vuelto cada ves más importante en nuestro día a día, si bien este era un aspecto vital en cualquier empresa u organización, con la llegada del teletrabajo esto todavía se ha acentuado más. Estamos en un entorno en el que cualquier aparato tiene conexión a internet y como usuarios tenemos que…

¿Qué es la verificación en dos pasos? ¿Dónde deberías usarla?

¿Qué es la verificación en dos pasos? ¿Dónde deberías usarla?

¿Qué es la verificación en dos pasos? Habilitar la verificación en dos pasos hace que sea mucho más complicado para un atacante comprometer tus cuentas online, pero ¿qué es y cuándo deberías usarlo? La verificación en 2 pasos es una función que ya ofrecen la mayoría de proveedores de servicios online. Esta función ofrece una capa extra de seguridad durante el proceso…

Seguridad informática, ¿sabes todo lo necesario?

La seguridad informática La seguridad informática es la área dentro del mundo informático que se encarga de la infraestructura y todo lo relacionado con la información que hay en la red y en los ordenadores. Parte del objetivo de evitar la manipulación de datos y procesos por personas no autorizadas, debido a esto , la ciberseguridad se vuelve algo totalmente…

8 formas de proteger su negocio contra la recesión con una mejor TI

8 formas de proteger su negocio contra la recesión con una mejor TI

Si está vivo y lee las noticias, sabrá que los indicadores económicos apuntan a una gran posibilidad de recesión regional y global . Como empresario o ejecutivo, es probable que esté preocupado. Quizás esté examinando su presupuesto operativo y preguntándose cómo proteger a su empresa contra los peores efectos de una recesión económica. Como se señala en Harvard Business Review , «sobrevivir a una recesión requiere una gestión financiera…

Inicios de los ataque informáticos 1

Inicios de los ataque informáticos 1

4008(esta es la primera parte de una serie de 3 artículos sobre la historia de los ataques informáticos) Origines de los virus informáticos. El primer virus informático reportado data del año 1971, apodado Creeper “enredadera” y creado por Robert Thomas Morris. No fue creado con un fin malicioso, sino para comprobar si se podía hacer un programa que se moviera…

Call Now Button