Ivan Herazo

La entidad bancaria Bancolombia está siendo suplantada para estafar clientes!

Publicado hace 8 meses por en

Así lo alertaron investigadores en seguridad informática de la firma eslovaca ESET en un reporte en el cual señalan que esta campaña se encuentra activa y por ende representa una amenaza latente para los usuarios de esta entidad financiera que cuenta con más de 10 millones de clientes. Este comienza con un correo fraudulento que […]

Continue Reading

RANSOMWARE: Qué es, cómo funciona y cómo protegerse.

Publicado hace 1 año por en

QUÉ ES? El ransomware es un tipo de código malicioso que, tras infectar un equipo, secuestra su información para extorsionar a las víctimas, solicitando el pago de una suma de dinero para recuperar esos datos. La información secuestrada es cifrada utilizando procedimientos criptográficos, que incluso pueden alterar los archivos de manera irrevocable. En el último […]

Continue Reading

Eset entrega nueva herramienta para descifrado para victimas de Ransomware TeslaCrypt

Publicado hace 2 años por en ESET Noticias Seguridad Seguridad Informática

Esta es una excelente noticia para todos los que han sido afectados por esta problemática.  Eset líder mundial en seguridad antimalware ha desarrollado una herramienta que permite poder recuperar la informacion que hasta el momento había sido secuestrada por este ransomware.  Como pudimos conocer a través de welivesecurity, el sitio web especializado en temas consejos y […]

Continue Reading

Como crear plantillas de correo con Gmail

Publicado hace 2 años por en Consejos Google Apps LIA

Las plantillas de correo nos ayudan a ahorrar tiempo, con frecuencia nos vemos en la necesidad de dar respuesta a la misma pregunta. Por ejemplo horarios de atención, enviar un correo con una presentación o dar respuesta a un procedimiento. En el siguiente link aprenderás como de una forma muy sencilla puedes crear correos con […]

Continue Reading

Administracion Centralizada de Firewall

Publicado hace 2 años por en Amenazas Informáticas Consejos Cyberoam Fortinet LIA Noticias Seguridad Reportes Mensuales Seguridad Informática UTM

¿Como podemos administrar fácilmente la seguridad de red sin necesidad de acceder a cada uno de los diferentes dispositivos de borde con los cuales la administramos? Si su compañía tiene diferentes sedes y desea implementar una solución de seguridad perimetral con la cual pueda ejercer control y seguridad sobre el trafico de red sin complicarse […]

Continue Reading

Firewall de Nueva Generación

Publicado hace 2 años por en Amenazas Informáticas Consejos Cyberoam Fortinet Seguridad Informática UTM

Hace unos años atrás, en la década de los 80, fue contemplado por primera vez el hecho de que los sistemas de información podrían ser vulnerados para obtener de ellos datos clasificados. Debido a esto se comienza con el desarrollo de tecnologías firewall, dedicadas a brindar seguridad a las redes corporativas. Estas tecnologías han pasado por diferentes generaciones, […]

Continue Reading

VPN SEGURAS

Publicado hace 2 años por en Cyberoam Seguridad Informática UTM

Muchas compañías optan por usar VPN entre sus diferentes sucursales para establecer comunicación, estas VPNpermiten que los usuarios remotos accedan a los servicios que brinda el centro de datos de la compañía sin necesidad de contar con una red de datos WAN privada o servicios publicados en la nube, estos usuarios pueden ser empleados individuales desde […]

Continue Reading