Seguridad Informática

Eset entrega nueva herramienta para descifrado para victimas de Ransomware TeslaCrypt

Publicado hace 1 año por en ESET Noticias Seguridad Seguridad Informática

Esta es una excelente noticia para todos los que han sido afectados por esta problemática.  Eset líder mundial en seguridad antimalware ha desarrollado una herramienta que permite poder recuperar la informacion que hasta el momento había sido secuestrada por este ransomware.  Como pudimos conocer a través de welivesecurity, el sitio web especializado en temas consejos y […]

Continue Reading

Prepárate para un Ransomware en tu Android

Publicado hace 2 años por en Consejos ESET Seguridad Informática

Es mucho lo que ya se ha dicho en cuanto al secuestro de información o ransomware los cuales por muchos años han estado causando grandes pérdidas de datos financieros ya comenzaron su camino en la plataforma Android. ¿Se imagina que a partir de este momento no pudiera acceder a ninguno de los datos o archivos […]

Continue Reading

Los delitos informáticos más comunes en nuestro país

Publicado hace 2 años por en Amenazas Informáticas Cyberoam Seguridad Informática

DELITOS Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en […]

Continue Reading

Administracion Centralizada de Firewall

Publicado hace 2 años por en Amenazas Informáticas Consejos Cyberoam Fortinet LIA Noticias Seguridad Reportes Mensuales Seguridad Informática UTM

¿Como podemos administrar fácilmente la seguridad de red sin necesidad de acceder a cada uno de los diferentes dispositivos de borde con los cuales la administramos? Si su compañía tiene diferentes sedes y desea implementar una solución de seguridad perimetral con la cual pueda ejercer control y seguridad sobre el trafico de red sin complicarse […]

Continue Reading

Firewall de Nueva Generación

Publicado hace 2 años por en Amenazas Informáticas Consejos Cyberoam Fortinet Seguridad Informática UTM

Hace unos años atrás, en la década de los 80, fue contemplado por primera vez el hecho de que los sistemas de información podrían ser vulnerados para obtener de ellos datos clasificados. Debido a esto se comienza con el desarrollo de tecnologías firewall, dedicadas a brindar seguridad a las redes corporativas. Estas tecnologías han pasado por diferentes generaciones, […]

Continue Reading

¿Sabes qué es Cifrado AES 256?

Publicado hace 2 años por en Acronis Amenazas Informáticas ISL Online LIA Noticias Seguridad Seguridad Informática

El estándar de cifrado (encriptación) avanzado AES, Advanced Encryption Standard (AES), es uno de los algoritmos más seguros y más utilizados hoy en día – disponible para uso público. Está clasificado por la Agencia de Seguridad Nacional, National Security Agency (NSA), de los Estados Unidos para la seguridad más alta de información secreta “Top Secret”. […]

Continue Reading

VPN SEGURAS

Publicado hace 2 años por en Cyberoam Seguridad Informática UTM

Muchas compañías optan por usar VPN entre sus diferentes sucursales para establecer comunicación, estas VPNpermiten que los usuarios remotos accedan a los servicios que brinda el centro de datos de la compañía sin necesidad de contar con una red de datos WAN privada o servicios publicados en la nube, estos usuarios pueden ser empleados individuales desde […]

Continue Reading