Blog

Blog2025-03-07T11:21:39-06:00

Técnicas de ingeniería social

Kevin Mitnick en su libro The Art of Deception dice que la ingeniería social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.” Actualmente, algunas técnicas de ingeniería [...]

Seguridad|

Puerta de enlace

La puerta de enlace es un dispositivo dentro de una red informática, mediante el cual se permite el acceso a otra red. Es decir, sirve de enlace entre dos redes con protocolos y arquitecturas diferentes. Su propósito fundamental es traducir la información del protocolo utilizado en una red, al protocolo en la red destino. Una puerta [...]

Internet|

Máscara de red

Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4 octetos (como las direcciones IP) su función es indicar a los dispositivos qué parte de la dirección IP corresponde a la red/subred y cual al host. Un router generalmente tiene dos direcciones IP, cada una en un rango [...]

Internet|

RansomHub

RansomHub es un grupo de ransomware que surge durante los primeros meses del 2024, tras el desmantelamiento del grupo ALPHV/BlackCat. El 2 de febrero se pronunció en el foro criminal RAMP para lanzar su programa de afiliados, con algunos lineamientos de su propuesta: ¿Cómo opera RansomHub? Este grupo cibercriminal bajo el modelo de Ransomware-as-a-Service [...]

Seguridad|

Estrategias de ciberseguridad

Para que las empresas sean capaces de responder a los ciberataques, es clave privilegiar la generación de estrategias sólidas de ciberseguridad y la implantación efectiva de soluciones tecnológicas que permitan una operación fiable y segura en todos los niveles (control de acceso, monitoreo, herramientas de encriptación, entre otros). Sin embargo, ¿cuáles son las mejores maneras [...]

Seguridad|

Reducir costos de TI

La necesidad de reorientar el presupuesto de TI hacia oportunidades futuras es una de las principales razones por las que los CIO están revisando sus carteras de TI. Pero no es lo único, la incertidumbre económica, el aumento de la competencia, las preocupaciones sobre la sostenibilidad, las expectativas de los accionistas y los desafíos regulatorios, [...]

¿Qué es un proveedor de servicios gestionados?

Un proveedor de servicios gestionados (MSP) es un subcontratista dedicado a gestionar o prestar a distancia servicios de TI, como gestión de redes, aplicaciones, infraestructuras o seguridad, a una empresa cliente; asumiendo la responsabilidad de esos servicios y determinando proactivamente qué tecnologías y servicios son necesarios para satisfacer sus necesidades. Esto de acuerdo con el [...]

Cómo evitar fallas en la Nube

Las razones por las que se producen los fallos son muchas pero a menudo encontraremos las siguientes: Arquitectura inadecuada. Con frecuencia, las empresas migran a la Nube sin una planificación adecuada o sin una comprensión de su computación. De esto pueden surgir problemas significativos de rendimiento, confiabilidad o sistemas muy poco optimizados que consumen de [...]

Servicios Cloud|

Antecedentes de la Nube

El concepto básico de Cómputo en la Nube (Cloud Computing) se le atribuye a John McCarthy, también responsable de introducir el término “Inteligencia Artificial”. En 1961 fue el primero en sugerir que la tecnología de tiempo compartido (Time-Sharing) de las computadoras podría conducir a un futuro donde el poder del cómputo e incluso las aplicaciones [...]

Go to Top