Sin categorizar

Evolución de los ataque informáticos 2

Evolución de los ataque informáticos 2

(esta es la segunda parte de una serie de 3 artículos sobre la historia de los ataques informáticos) Habiendo sido durante años algo relativamente inofensivo, muchos vieron en los virus informáticos unas poderosas herramientas para conseguir unos fines de dudosa moralidad. En este punto trataremos el caso Stuxnet para entender la magnitud de la evolución de los usos peligrosos de…

Diferencias en los diferentes sistemas de backup físicos.

Diferencias en los diferentes sistemas de backup físicos.

24¿Que es un sistema de backup físico? Un sistema de backup, nos  permite hacer un respaldo de nuestros datos. En este caso trataremos los sistemas físicos más generales que encontraremos. En todos los casos, el hardware necesario serán discos duros, ya sean HDD o SSD. Las diferencias vendrán dependiendo del sistema que sigamos para conectarlos, y para realizar las copias.…

¿Dónde se encuentra el cloud?

¿Dónde se encuentra el cloud?

(Este artículo es la continuación directa de el post anterior “Cloud 1 ¿Qué es?”) ¿Dónde están los centros de datos donde se almacenan nuestros datos? Para entender dónde se respaldan nuestros datos, debemos entender que necesidades tienen estos centros de datos. Como comentamos, estos centros de datos masivos, generan una gran cantidad de calor, y eso es un inconveniente para…

¿Qué es el cloud realmente?

¿Qué es el cloud realmente?

¿Qué es a nuestros ojos el cloud? Hoy en día, de un modo u otro, todos utilizamos servicios vinculados al cloud, guardamos nuestros datos, trabajamos directamente desde el cloud, o consumimos multimedia alojada en el cloud. Es decir, el cloud es un sitio donde se guardan datos informáticos a los cuales accedemos desde internet. Pero qué es el cloud, como…

Auditoria compliance: Qué es, tipos y quién las realiza

Auditoria compliance: Qué es, tipos y quién las realiza

En primer lugar, os explicamos qué es una auditoría compliance. Luego, algunos de los tipos de revisiones más habituales y en último lugar, quien realiza estos servicios. ¿Qué es una auditoría compliance? La auditoría de cumplimiento es un servicio que ofrecen empresas como nosotros (BlackBytes). Ejecutamos un método centrado principalmente en si la organización cumple o no las leyes vigentes.…

Virus troyano MassLogger vuelve al ataque

Virus troyano MassLogger vuelve al ataque

En primer lugar, os explicamos de que trata el virus troyano MassLogger. Su finalidad es sustraer información privada de Outlook, Chrome y aplicaciones de mensajería instantánea. Es famoso por empezar a afectar a países en 2020 y a principios del año actual amplió terreno. Viendo como avanza el malware, está adoptando nuevas capacidades en lo que concierne a su ataque…

¿Privacidad FLO? La FTC les pone las pilas

¿Privacidad FLO? La FTC les pone las pilas

FLO incumple sus términos del acuerdo propuesto de privacidad con sus usuarias: Comparte sus datos privados con terceros. En primer lugar te cuento que FTC, es una agencia federal la cual su principal objetivo es proteger los derechos de los consumidores estadounidenses. En segundo lugar, la app Flo es una aplicación que controla el periodo y la fertilidad de las usuarias.…

Nueva actualización de privacidad de Apple (ATT)

Nueva actualización de privacidad de Apple (ATT)

La tan esperada actualización de privacidad de Apple llegará pronto a nuestros dispositivos. A partir de las siguientes versiones beta de iOS 14, iPadOS 14 y tvOS 14, los desarrolladores de apps tendrán que pedir permiso si quieren realizar un seguimiento de la actividad de sus usuarios con fines publicitarios. ¿Qué significa esto para los usuarios de Apple? Que las…

La nube y los principales errores de las copias de seguridad

La nube y los principales errores de las copias de seguridad

Para saber por qué es importante la copia de seguridad en la nube de tus datos como empresa, en primer lugar, debes saber quiénes somos. Somos BlackBytes, una empresa dedicada a mejorar la gestión de infraestructuras IT de las empresas, convirtiéndonos así en un único socio al que delegar las gestiona IT. De esta manera, podrás centrarte en potenciar tu…