Entradas

Piratería moderna y el robo de los secretos comerciales a Apple

Robo de los secretos comerciales a Apple

Comenzamos la semana con un post escandaloso: ¡El robo de los secretos comerciales a Apple! Es que ya lo hemos dicho, los piratas y corsarios nacidos en esta era han cambiado la fuerza por la inteligencia tecnológica. Tanto es así, que los barcos ahora navegan por la red de redes y los tesoros escondidos pueden […]

WordPress 4.9.7 actualización de seguridad y mantenimiento

,
WordPress 4.9.7

WordPress 4.9.7 ha sido liberado recientemente. Esta nueva versión, es una actualización de mantenimiento, por lo que te recomiendo que actualices inmediatamente tus sitios. De forma general se solucionan algunos problemas de seguridad y soluciona 17 fallos. Resumen de los cambios en WordPress 4.9.7 Las versiones de WordPress 4.9.6 y anteriores se ven afectadas por un […]

Violaciones de datos: el hit parade

,
Últimas violaciones de datos

En nuestro post del lunes vuelve sobre el tapete el asunto de la seguridad informática. Si bien el hit parade de los hechos más escandalosos se reserva para fin de año, en el primer semestre de 2018 un sinnúmero de denuncias. Estas evidencian que las violaciones de datos no deben ser tomadas a la ligera […]

¡Eureka! T-Mobile, Google Classroom y el control de Internet para los hijos

,
Es necesario el control de Internet para los hijos

¿Te preocupa que tus hijos naveguen en Internet a deshora? ¿Consideras las tecnologías como la peor de sus distracciones? ¡Conozca cómo proceder con el control de Internet para los hijos! Control de Internet para los hijos. La solución de T-Mobile T-Mobile lanzó un nuevo plan de suscripción para los usuarios de sus planes FamilyMode —T-Mobile […]

iOS 12 para emergencias: la doble cara de la moneda

,
iOS 12 para emergencias a través de GPS

Mucho ya se ha hablado sobre las buenas nuevas que llegarán con iOS 12. El vicepresidente de software de Apple Craig Federighi prometió un sistema con mejor rendimiento. Y hoy, en el último post de esta semana, continuaremos desgranándote las novedades de la próxima versión del sistema operativo de Google para dispositivos móviles. ¡La nueva […]

Los cryptoJackings están de moda

,
CryptoJackings y ciberataques

«Seguridad» es la palabra que tiene corriendo a los científicos de esta nueva era tecnológica. Leemos a diario los gastos de los grandes consorcios informáticos para arreciar las medidas y evitar que los ciberataques minen la tranquilidad de los usuarios. Y es que desde comienzos de 2018 varios acontecimientos han puesto a tambalear las organizaciones […]

Cómo detener “recopilar datos” en Ubuntu 18.04

,
Recolectando Datos en Ubuntu 18.04

Ubuntu 18.04 posee una nueva característica que se encarga de recopilar datos sobre el hardware y el software de tu PC, qué paquetes has instalado e informes de fallas de la aplicación, enviándolos a los servidores de Ubuntu. Este comportamiento puede ser desactivado en la pantalla de inicio de bienvenida justo después de instalarlo por […]

Móviles Android más seguros para 2018

,
Móviles más seguros para 2018

Buscar los móviles Android más seguros resulta un desvelo para muchos empresarios. La importancia que reviste la seguridad en este ámbito los obliga a mantenerse en vilo. Sin embargo, luego del lanzamiento del programa Android Enterprise Recommended, Google esclareció las dudas al respecto. Ahora las compañías saben bien cuáles son los dispositivos con mayor nivel […]

Todo sobre los registros DMARC

Todo sobre los registros DMARC

En artículos anteriores estuvimos hablando sobre los registros SPF y cómo proceder cuando estos son demasiados largos; así como de los registros DKIM. Hoy hablaremos sobre los registros DMARC. Este término viene del inglés “Domain-based Message Authentication, Reporting & Conformance”, es una especificación técnica creada por un grupo de organizaciones que quieren ayudar a reducir […]

Todos sobre los registros DKIM

Todo sobre los registros DKIM

En artículos anteriores estuvimos hablando sobre los registros SPF y cómo proceder cuando estos son demasiados largos. Hoy hablaremos sobre los registros DKIM (DomainKeys Identified Mail), los cuales son un mecanismo de autenticación de correo electrónico que permite a una organización responsabilizarse del envío de un mensaje, de manera que éste pueda ser validado por un […]