Blog

icono hacker establece al hombre mascara cara robar informacion dinero ilustracion vectorial 1284 30694

Subsidios del gobierno y otros bienes digitales hurtados por ciberdelincuentes durante temporada de fin de año

La pandemia es uno de los acontecimientos más catastróficos del transcurso del año 2020, los gobiernos de Latinoamérica y en especial el gobierno colombiano, destinan una cantidad de dinero, con el fin de ayudar a las personas que atraviesan una situación económica crítica, el ingreso solidario consta de un monto bajo de $160.000, este llega …

Subsidios del gobierno y otros bienes digitales hurtados por ciberdelincuentes durante temporada de fin de año Leer más »

diseno plano robar ilustracion datos ladron computadora portatil 23 2148536301

Estafadores en redes sociales y correos electrónicos

Las redes sociales, son un fenómeno de alto auge, en todo el mundo miles de millones de personas tienen acceso a ellas, pero también existen redes de personas sin escrúpulos, encargados de hacer todo tipo de estafas, robos de identidad, rastreo y secuestro a menores de edad. Por parte de los estafadores existen muchas redes …

Estafadores en redes sociales y correos electrónicos Leer más »

seguridad de la información

Pilares de la Seguridad de la información en IPV6

Dado que IPv6 contiene el protocolo, Internet Protocol Security- IPSec, la seguridad se establece de acuerdo a las características esenciales de este mismo, lo que permite que el paquete de IPv6 (de 128 bits) pueda salir a la red de internet completamente cifrado sin que tengan que intervenir procesos como la traslación de direcciones (NAT) …

Pilares de la Seguridad de la información en IPV6 Leer más »

conectividad

Entendiendo el Protocolo IPV6

Al conectarnos a Internet podemos utilizar un sinnúmero de dispositivos como computadoras portátiles (laptop), de escritorio (Desktop), Móviles (Smartphones y Tablets), Televisores Inteligentes (SmarTV), o incluso una nevera, lavadora o cámara de vigilancia,  pero independientemente del dispositivo utilizado, todos tienen en común un protocolo denominado TCP/IP y una dirección única IP, que sirven para conectarse a la red y ser identificados por …

Entendiendo el Protocolo IPV6 Leer más »

Captura 7

Descubren vulnerabilidades en VPN para hogares

El uso de servicios VPN es algo que está cada vez más presente entre los usuarios. Son muchas las opciones que tenemos a nuestra disposición, ya que están disponibles para todo tipo de sistemas operativos y dispositivos. Ahora bien, lo cierto es que en ocasiones podemos toparnos con problemas que pongan en riesgo nuestra seguridad y vulnerabilidad. …

Descubren vulnerabilidades en VPN para hogares Leer más »

Captura 6

El teletrabajo ha incrementado la concienciación en ciberseguridad por parte de los usuarios

Los resultados de una encuesta global realizada por Trend Micro muestra cómo los trabajadores remotos abordan la ciberseguridad y según los datos que se extraen de la misma, se certifica que el teletrabajo ha hecho que la importancia que le dan los usuarios a la ciberseguridad crezca. Casi tres cuartas partes (72%) (64% en España) de los trabajadores remotos …

El teletrabajo ha incrementado la concienciación en ciberseguridad por parte de los usuarios Leer más »

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.

We are here to help you

Leave us your information, our team will contact you to provide you with the best solution.