Vulnerabilidades MS Exchange Server
Microsoft lanzó parches fuera de banda para varias vulnerabilidades de Exchange Server. Cuatro de estas vulnerabilidades se están usando en ataques dirigidos, por lo que sería prudente instalar los parches lo antes posible. Las cuatro vulnerabilidades más peligrosas permiten que los atacantes pongan en marcha un ataque de tres etapas. Primero, acceden a un servidor de Exchange, después crean un shell [...]
Validez legal de las pruebas en video
La instalación de sistemas de videovigilancia se ha ido incrementando de manera considerable en los últimos años, tanto en los hogares, como en los comercios, utilizándolos principalmente como medida de protección y prevención ante los elevados índices de inseguridad. Pero, ¿Qué pasa cuando requerimos usar esas pruebas en video para comprobar un delito? El sitio ComputerWorld México en una publicación reciente [...]
Razones para migrar a la Nube
Originalmente, el cómputo en la Nube se promovía como una propuesta simple y tentadora, mover los gastos de capital a gastos operativos, y en consecuencia brindar flexibilidad operacional y financiera para las empresas. Esto sigue siendo un enorme beneficio, sin embargo, a medida que atravesamos la pandemia de COVID, las empresas necesitan mayor agilidad en la infraestructura para ser competitivas en [...]
Estrategia Cloud
Las estrategias comerciales varían considerablemente de una organización a otra. Por ello, es crucial que los arquitectos empresariales y los líderes de infraestructura y operaciones se aseguren de que su estrategia cloud se alinea con la estrategia de negocio, independientemente de si su organización proporciona servicios de consumo, servicios empresariales u otros productos. Al establecer una estrategia cloud, es preciso evaluar los [...]
¿Su Nube es demasiado costosa?
Fácilmente se pueden perder de vista algunos aspectos importantes conforme crece el número de plataformas en la Nube que una empresa utiliza. Y el uso de plataformas cloud en las empresas continuará creciendo a medida que más herramientas migran a modelos basados en la Nube. En cierto punto, el seguimiento de estos servicios en expansión se dificulta y a menudo, [...]
Tipos de ciberataques Parte 1
La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido. Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware. Ataques a contraseñas. 1.1 Fuerza bruta, intentan adivinar [...]