Protege tu Equipo de Cómputo |
|||||||
En el mundo digital actual, nuestros equipos de cómputo son herramientas esenciales para el trabajo, el estudio y la vida personal, sin embargo, también son vulnerables a diversas amenazas cibernéticas.Enterate cómo proteger tu equipo e información de forma efectiva y contribuye a crear un entorno digital más seguro para ti y para la comunidad del IPN. |
|||||||
![]() |
|||||||
|
Con Windows 11, Microsoft ofrece una herramienta llamada Buscar Mi Dispositivo que permite localizar y bloquear tu PC en caso de pérdida o robo. Este artículo te explicará cómo funciona esta característica y lo que tienes que hacer para activarla y utilizarla.... |
|||||||
![]() |
|||||||
Todo esto tiene implicaciones para la seguridad. A medida que aumenta el número de contraseñas, dispositivos y cuentas, nuestra capacidad para realizar un seguimiento de todos estos activos digitales disminuye. En ocasiones terminamos recurriendo a soluciones rápidas pero poco seguras, como reutilizar contraseñas, lo cual solo empeora las cosas |
|||||||
![]() |
|||||||
El descubrimiento de un malware con potencial dañino en sistemas GNU/Linux siempre es noticia, quizá por la imagen creada en torno a este sistema operativo como 'inmune a los virus. Pero con Symbiote, cuya existencia acaba de ser dada a conocer ahora, estamos ante un caso extremo de sofisticación a la hora de eludir los métodos tradicionales de detección. |
|||||||
![]() |
|||||||
El pasado 14 de diciembre Microsoft dejó de dar soporte para Windows 10 versión 2004, conocida como Windows 20H1. Para poder seguir teniendo soporte y recibiendo actualizaciones, los usuarios deberían haber actualizado a la versión 21H1 o a Windows 11. En este contexto.... |
|||||||
![]() |
|||||||
| Casi tan antiguo como el propio Windows, el servicio RDP se utiliza en muchas empresas para los más diversos fines. Debido a que su uso está tan extendido, también es blanco de cibercriminales que buscan utilizarlo para acceder a los sistemas de una organización, por lo cual puede generar varios impactos si está mal administrado. | |||||||
![]() |
|
||||||
Microsoft acaba de lanzar un parche de seguridad que corrige una vulnerabilidad muy seria de Windows 10. Esta permite a actores malintencionados comprometer la seguridad del ordenador a través de un documento de Office malicioso especialmente diseñado para ese fin. |
|||||||
![]() |
|
||||||
Microsoft lanzó el día miércoles una actualización de emergencia para corregir una vulnerabilidad en el servicio de Print Spooler de Windows (servicio de cola de impresión) que está siendo explotada activamente. Apodada PrintNightmare, la vulnerabilidad zero-day afecta a todas las versiones del sistema operativo Microsoft Windows desde Windows 7 en adelante.o |
|||||||
![]() |
|
||||||
ESET ha publicado el Informe de Amenazas correspondiente a los primeros cuatro meses de 2021, en el que se resumen las estadísticas más importantes de los sistemas de detección la compañía y los resultados de las últimas investigaciones del laboratorio |
|||||||
![]() |
|||||||
Trend Micro ha presentado a los teletrabajadores una visión general de cómo funcionan los ataques de ransomware, dándoles una visión práctica de los puntos débiles de las configuraciones domésticas, y las medidas de prevención que ayudarán a los trabajadores a evitar la amenaza por completo. |
|||||||
![]() |
|||||||
| Estas son algunas de las formas más comunes de que sus dispositivos se infecten con el malware.. | |||||||
![]() |
|
||||||
Casi siempre se insiste en la importancia de actualizar el PC a los usuarios de Windows, ya que suelen ser los que menos conocimientos tienen en este sentido. Sin embargo, parece que los usuarios de Linux tampoco son muy amigos de actualizar sus PCs. |
|||||||
![]() |
|
||||||
El último paquete de actualizaciones de Microsoft corrigió un total de 58 vulnerabilidades, de las cuales nueve fueron clasificadas como críticas. |
|||||||
![]() |
|||||||
Las dos vulnerabilidades en la app de Zoom permitirían a un atacante ejecutar código en el equipo de la víctima a partir del envío de mensajes especialmente diseñados a través del chat. |
|||||||
|
|||||||
Es parche el martes de la semana! Adobe acaba de lanzar las últimas actualizaciones de software de junio de 2019 para abordar un total de 11 vulnerabilidades de seguridad en sus tres productos ampliamente utilizados: Adobe ColdFusion, Flash Player y Adobe Campaign. |
|||||||
|
|||||||
El gigante de la tecnología Microsoft hoy, el martes de junio de 2019, también lanzó su lote mensual de actualizaciones de seguridad de software para varias versiones compatibles de los sistemas operativos Windows y otros productos de Microsoft. |
|||||||
|
|||||||
Investigadores de seguridad cibernética de al menos dos empresas revelaron hoy los detalles de una nueva variedad de malware que se dirige a los sistemas Windows y macOS con un malware de minería de criptomonedas basado en Linux.. |
|||||||
|
|||||||
Hemos creado una lista de las 5 principales vulnerabilidades de Linux que afectan a las organizaciones hasta ahora en 2018, agregadas por la base de datos WhiteSource, que se actualiza continuamente desde la Base de Datos Nacional de .. |
|||||||
|
|||||||
Un equipo de investigadores de la firma de seguridad Malwarebytes ha identificado una campaña que distribuye malware para Windows mediante actualizaciones falsas para Google Chrome, Mozilla Firefox e Internet Explorer... |
|||||||
![]() |
|
||||||
Dos parches críticos para el software de red gratuito Samba fueron lanzados el martes, abordando las vulnerabilidades que podrían permitir a un atacante remoto sin privilegios lanzar un ataque de denegación de servicio contra servidores que ejecutan el software ... |
|||||||
![]() |
|||||||
El alcance del daño causado por el software malicioso a menudo depende de si ha infectado una computadora doméstica o una red corporativa. Las consecuencias del daño ... |
|||||||
![]() |
|||||||
La posibilidad de infectarse con un código malicioso suele ser la principal preocupación de las empresas en Latinoamérica; de las encuestadas en el ESET Security Report 2017, el 56% lo confirmó... |
|||||||
![]() |
|||||||
El crecimiento de la popularidad de sitios web de compras en línea ha provocado un aumento de las actividades de los cibercriminales que apuntan a consumidores distraídos.. |
|||||||
![]() |
|||||||
Configurar y ejecutar correctamente un análisis de virus en tu computadora es una de las mejores defensas básicas para mantener tu sistema sin software malicioso. En una época en la que abunda el malware (virus de correo electrónico y sitios web dudosos que pueden infectar tu computadora), una sólida defensa comienza con elegir una solución antivirus para tu computadora y aprender a sacar el mayor provecho posible de ella. |
|||||||
![]() |
|||||||
Al momento de usar Internet mediante algún navegador podríamos estar expuestos a varias
amenazas cibernéticas las cuales podrían causar algún tipo de daño al sistema operativo, al
navegador..... |
|||||||
![]() |
|||||||
Es un término informático que se define como el método que consiste en intentar adquirir o robar información personal y confidencial a través de la falsificación de una entidad de confianza para que sean utilizados posteriormente en algún tipo de fraude |
|||||||
![]() |
|||||||
Microsoft ha publicado boletín mensual de seguridad correspondiente al mes de septiembre, que incluye doce actualizaciones de software (cinco de ellas críticas) para resolver vulnerabilidades y exposiciones comunes en Windows, Internet Explorer, Edge, Lync, Office, SharePoint, Exchane Server o Skype. |
|||||||
![]() |
|||||||
Adobe ha publicado una nueva actualización para Adobe Flash Player para evitar 35 vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados. |
|||||||
![]() |
|||||||
El espionaje remoto a través de las webcam es una cuestión que viene repitiéndose desde hace tiempo con distintos objetivos y no son pocos los usuarios que han decidido desactivar la webcam. |
|||||||
![]() |
|
||||||
Recientemente ha sido publicado en la Red cinco consejos básicos para
ayudar a los usuarios a protegerse del robo de identidad en la nube |
|||||||
![]() |
|
||||||
La presencia de un virus informático en tu equipo de
cómputo puede ser una experiencia frustrante que puede
costarle tiempo, dinero y los datos. Las siguientes
recomendaciones pueden ser su defensa contra futuras
infecciones. |
|||||||
![]() |
|||||||
Las siglas PUA son el acrónimo de “Potentially Unwanted Application”, es decir, aplicaciones
potencialmente indeseables. Se trata de programas informáticos que presentan una serie de
comportamientos probablemente indeseados por el usuario. |
|||||||
![]() |
|||||||
Un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle
funcionalidades, actualizarlo, modificar su apariencia o rendimiento, etc.
Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo
de programa, incluso, un sistema operativo. |
|||||||
![]() |
|||||||
Te presentamos algunos consejos y recomendaciones básicas para poder
crear contraseñas seguras, que te brinden mayor seguridad a ti, a tus
equipos... |
|||||||
![]() |
|||||||
Como las actividades bancarias y las compras en línea ofrecen una mayor comodidad, cada vez
más personas están usando Internet para realizar transacciones financieras y compras. Sin
embargo... |
|||||||
![]() |
|||||||
Con estas simples recomendaciones estarás seguro de que tu información personal no caerá en manos de desconocidos... |
|||||||