Nueva herramienta Kaspersky
Una de las tecnologías de la vieja escuela para la identificación de malware es el emulador. La emulación es un método para descubrir amenazas, en la cual se ejecuta un archivo de comportamiento sospechoso en un entorno “simulado” que imita a un equipo de cómputo real. Una vez allí, el antivirus* monitorea el comportamiento del archivo, [...]
Retos en ciberseguridad empresarial
Gran parte de las empresas creen estar protegidas adecuadamente, sin embargo, aún muestran tasas elevadas en empleo de tecnología heredada y fallan en la integración de profesionales en ciberseguridad empresarial. Estas son algunas de las conclusiones del informe The Future of Network and Endpoint Security, de la compañía Spiceworks. Según esta investigación, para la cual se [...]
Microsoft urge a usuarios actualizar Windows
Microsoft acaba de lanzar una serie de parches para servicios de Escritorio Remoto que incluyen dos vulnerabilidades críticas, las cuales permiten la ejecución remota de código. Esto quiere decir que un atacante puede aprovecharlas para tomar el control del equipo de forma remota. No solo eso, ambas vulnerabilidades son "wormable", es decir, que cualquier malware que las [...]
Beneficios de la infraestructura hiperconvergente
Las organizaciones necesitan un rendimiento más rápido y confiable que nunca, es la infraestructura hiperconvergente (HCI) la que brinda un camino hacia una infraestructura segura y moderna. El uso estratégico de la hiperconvergencia puede ser un mecanismo de planificación poderoso. Una estrategia hiperconvergente espera que los recursos se puedan combinar y unificar desde múltiples fuentes. Se [...]
Alcances del cómputo en la Nube
El cómputo en la Nube permite realizar una serie de tareas para las que anteriormente se requería cierto hardware o software, pero que ahora utilizan la Nube como forma de acceso, almacenamiento y gestión de datos. Gracias al avance del cómputo y el desarrollo de Internet, es que se puede hospedar información para que se pueda [...]
Robo de datos a más de 100 millones de personas
El lunes 29 de julio, Capital One informó en un comunicado del robo de datos a más de 100 millones estadounidenses y 6 millones de canadienses. La información se tomó de las solicitudes de tarjetas de crédito enviadas al banco, con sede en Virginia, entre 2005 y 2019. Estos incluyen nombres, direcciones, códigos postales, números de [...]
Qué es conmutación por error o failover
La conmutación por error o failover, es la capacidad de continuar funcionando aún si se produce una falla en el sistema. Es decir, un modo operativo de respaldo en el que un componente secundario asume las funciones cuando el componente principal deja de estar disponible en el sistema, ya sea por falla o por tiempo [...]
Diferencia entre HDD y SSD
HDD (Hard Drive Disk) o Disco duro Es una unidad de hardware que se usa para almacenar datos digitales. Los datos digital son datos que se representan en código binario: serie de unos (1) y ceros (0). Al ser compuesto por piezas mecánicas, también se le llama disco duro mecánico. Tiene uno o varios platos [...]
Ciberataques
Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos. Existen múltiples tipos de ataques a los que podemos estar expuestos, los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre muchos otros. Según el Allianz Global Risk Barometer 2022, el ransomware [...]
La Nube y las nuevas formas de atención al cliente
Actualmente, la Nube ha hecho posible que el trabajo y los servicios de atención al cliente se implementen de forma rápida y efectiva. La inesperada llegada del coronavirus (COVID-19) provocó que más de una empresa y sus áreas operativas tuvieran que reinventarse hacia la Nube, sobretodo aquellas con una marcada atención al cliente. Prioritariamente call centers, [...]