Cloud en Latinoamérica
Cloud en Latinoamérica Latinoamérica está experimentando una transformación empresarial, y la adopción de soluciones basadas en la Nube desempeña un papel fundamental en este proceso. El informe Cloud en América Latina 2023: Acelerador clave en la adopción y madurez tecnológica, elaborado por NTT Data en colaboración con MIT Technology Review en español, revela que más [...]
Cloud Server Adaptix Networks
Cloud Server Adaptix Networks Ventajas de Cloud Server Adaptix, Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual desde $750 MNX y con grandes ventajas. Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual. Alta confiabilidad, garantizamos la disponibilidad del Cloud Server 99.9% [...]
Diferencia entre Conmutador IP y Cloud PBX
Diferencia entre Conmutador IP y Cloud PBX Un Conmutador IP y un Cloud PBX comparten gran parte de su funcionalidad: IVR y contestador automático. Grupos de timbrado. Horarios. Historial de llamadas CDR. Grabación de llamadas. Restricciones de marcado. Conferencias. Música en espera. Listas negras. Correos de voz. Extensiones remotas. Administración vía web. Su principal [...]
Qué es el pharming
Qué es el pharming Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial. Cómo funciona el pharming Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los [...]
Ataques ciberfísicos
Ataques ciberfísicos Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional. Estos ataques a la TO (hardware y software que monitorea o controla equipos, activos y procesos) se han vuelto más comunes y han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con [...]
Interferencia de la red inalámbrica
Interferencia de la red inalámbrica Existen múltiples razones por las cuales una red inalámbrica puede presentar fallas, dos de ellas frecuentemente son la interferencia co-canal (CCI) y la interferencia por canal adyacente (ACI). La interferencia co-canal (CCI) se produce por las transmisiones de dispositivos en la misma área y en la misma frecuencia. Al [...]
Ciberamenazas y ciberataques
Ciberamenazas y ciberataques A menudo los términos ciberamenazas y ciberataques se usan indistintamente, aunque se trate de cosas diferentes. Ciberamenazas Las amenazas cibernéticas son riesgos potenciales que pueden explotar las debilidades de los sistemas digitales para obtener acceso no autorizado, interrumpir operaciones o robar datos. Representan la posibilidad de que se produzca un [...]
¿Qué es Whaling?
¿Qué es Whaling? Whaling es un tipo de phishing dirigido (spearphishing) que buscan engañar a personas con cargos de alto nivel dentro de una organización (los llamados peces gordos). Estos ataques combinan técnicas de Ingeniería Social avanzada, en consecuencia, la víctima sin percatarse, puede entregar datos confidenciales de la empresa, descargar malware en la [...]
Fallo informático de Crowdstrike afecta a usuarios Microsoft
Fallo informático de Crowdstrike afecta a usuarios Microsoft Empresas y administraciones usuarias de los servicios y aplicaciones cloud de Microsoft de todo el mundo están experimentando problemas por un fallo informático derivado de una actualización defectuosa de la plataforma de seguridad Crowdstrike, que ha causado un fallo masivo en sistemas Windows. No se trata [...]
Informe de Seguridad, ESET 2024
Informe de Seguridad, ESET 2024 El ESET Security Report (ESR) es un informe anual elaborado por ESET basado en encuestas realizadas a profesionales del sector IT o vinculados a la seguridad. Algunos de los datos más relevantes de esta edición del ESR: Destaca que el 30% de las organizaciones sufrió al menos un incidente [...]