El sistema de control de temperatura ZK-TD100 para interiores se despliega con mucha facilidad. El medidor de temperatura sin contacto llega montado sobre su sólida base (15kg de peso conjunto), con un diseño el...
Tags: temperatura corporal
En el nuevo escenario post-pandemia (pendiente de una vacuna que aún no existe y de tratamientos que están en fase experimental), la prevención de la salud de trabajadores y visitantes a nuestros negocios adquiere especia...
Según informa La Vanguardia hoy el Departament de Presidència de la Generali...
Tags: administraciones públicas, COVID-19, temperatura corporal
Los ciberdelincuentes no descansan desde que se declaró el estado de alarma a causa de la emergencia sanitaria generada el COVID-19. Es importante que recuerdes no bajar la guardia ni siquiera en estos momentos.
Tags:
ciberataque,
ciberdelincuente,
ciberseguridad,
malware,
phishing,
contraseñas,
Correos,
COVID-19
INCIBE (Instituto Nacional de Ciberseguridad) ha publicado recientemente SECtoriza2, una guía...
Tags: ciberdelincuente, ciberseguridad, INCIBE Instituto Nacional de Ciberseguridad, empresas
La ciudad de Nueva Orleans ha sufrido un ataque de ciberseguridad lo suficientemente grave como para que el alcalde declare el estado de emergencia.
ciberataque, ciberdelincuente, ciberseguridad, simulador de ciberataques
¿El factor de clave de la ciberseguridad de tu empresa? Tus empleados. Los empleados gestionan la información en la empresa y son parte esencial del esquema de ciberseguridad de todo entorno digital. Por este motivo la form...
Tags: ciberseguridad, INCIBE Instituto Nacional de Ciberseguridad, Kit de Concienciación
Con los smartphones siempre conectados al mundo... siempre dependemos de sus baterías. De un tiempo a esta parte se han popularizado los cargadores USB en espacios públicos: hoteles, estaciones de tren, autobuses y aeropuer...
Tags: ciberataque, ciberdelincuente, ciberseguridad, usb
El Ayuntamiento de Zaragoza ha sufrido un ciberataque: el Instituto Municipal de Empleo y Fomento Empresarial (IMEFEZ) sufrió el lunes 19 de noviembre un ciberataque que ha blooqueado todos sus sistemas informáticos y por el que...
Tags: administraciones públicas, hackeo, ciberataque, ciberdelincuente, ciberseguridad, empleado, secuestro de archivos, Zaragoza
Telefónica gestionará el 017. el nuevo número corto con el que el Instituto Nacional de Ciberseguridad (INCIBE) continuará asistiendo a personas con dudas y consultas sobre temas relacionados con la cibersegur...
Tags: ciberseguridad, asistencia, empresas, particulares, telefono
Hoy lunes los sistemas informáticos de la Cadena Ser y de Everis han sufrido un ciberataque de ransomware y las actividades habituales de ambas compañías se han visto interrumpidas:
Tags: ciberataque, ciberdelincuente, ciberseguridad, empleado, gran empresa, ransomware, simulador de ciberataques
Parece ser que las personas más felices son las más propensas a caer frente a un ciberataque de phishing. Si éste su caso no se preocupe. Le explicaremos cómo seguir siendo feliz y evitar comp...
Tags: ciberataque, ciberdelincuente, ciberseguridad, phishing, simulador de ciberataques
El Instituto Nacionald de Ciberseguridad (INCIBE) anuncia que se ha detectado una campaña de env&...
Tags: ciberataque, ciberseguridad, phishing, simulador de ciberataques, Correos
Incidentes de ciberseguridad industrial en servicios esenciales en España es el informe que Checkpoint y el Centro de...
Tags: ciberataque, ciberdelincuente, ciberseguridad, simulador de ciberataques
El Ayuntamiento de Jerez de la Frontera (Cádiz) tiene bloqueados sus sistemas informáticos desde hace días a consecuencia de un ataque con ransomware. El ciberincidente paralizó gran...
Tags: administraciones públicas, bitcoins, ciberataque, ciberdelincuente, ciberseguridad, cryptolocker, ransomware
Proofpoint, Inc., empresa líder en ciberseguridad especializada en proteger los mayores riesgos y activos de las organizaciones que son sus empleados, acaba de publicar&n...
Tags: ciberataque, ciberdelincuente, ciberseguridad, empleado, simulador de ciberataques
La Inteligencia Artificial (IA) es algo más cotidiano de lo que nos pueda parecer: nos ayuda a hacer mejores fotografías con nuestro smartphone, permite la conducción autónoma, se emplean en videojuegos para crear...
Tags: ciberataque, ciberdelincuente, ciberseguridad, simulador de ciberataques
El Informe de Amenazas de McAfee Labs del primer trimestre de 2019 destaca el repunte de los ataques de ransomware, que crecieron un 118%, comenta las técnicas...
Tags: ciberataque, ciberdelincuente, ciberseguridad, informe, McAfee
Una brecha de seguridad en un proveedor de servicios expone información personal de millones de clientes del gigante de la cosmética Yves Rocher. Junto con la información de sus clientes, la brecha de seguridad ha expuesto&nbs...
Tags: ciberataque, ciberdelincuente, ciberseguridad, robo de datos, simulador de ciberataques
Medtronic avisa a más de 4.000 pacientes de todo el mundo de que sus bombas de insulina anteriores a 2013 pueden sufrir ciberataques que cambien la configuración de suministro del medicamento, debido al sistema de autentica...
Tags: bomba de insulina, ciberataque, ciberdelincuente, ciberseguridad, hackeo
El Portal ZDNET informó el pasado 18 de agosto que más de 20 agencias gubernamentales del Esta...
Tags: ciberataque, ciberdelincuente, ciberseguridad, ransomware
Air New Zealand, compañía de bandera de Nueva Zelanda, ha sufrido un ciberataque que podría haber comprometido datos personales de 112.000 usuarios de su programa Airpoints (3,5% de los 3,2 mi...
Tags: ciberataque, ciberdelincuente, ciberseguridad, phishing, simulador de ciberataques
El Centro Criptográfico Nacional informa de que el nuev...
Tags: acceso remoto, ciberataque, ciberdelincuente, ciberseguridad, escritorio remoto, ransomware, RDP
El Escritorio Remoto de Windows o RDP (Remote Desktop Protocol) es la forma más popular y utilizada de acceso remoto a equipos de la empresa o de clientes. Y si bien aumenta la productividad de la empresa al...
Tags: acceso remoto, ciberataque, ciberdelincuente, ciberseguridad, contraseñas, cryptojacking, cryptovirus, malware, Microsoft, ransomware, secuestro de archivos, simulador de ciberataques, usuario
Newsweek informó recientemente de que un equipo de piratas informáticos accedi...
Tags: ciberataque, ciberseguridad
40.000 millones de euros es el impacto estimado de los ciberataques a nivel mundial según la OTA (On line Trust Alliance) recoge en su ciberataque, ciberdelincuente, ciberseguridad, ransomware, robo de datos, simulador de ciberataques, malware, ataque de cadena de suministro, cryptojacking, relleno de credenciales
El sector turístico es un objetivo prioritario de la ciberdelincuencia porque, salvo las grandes cadenas hoteleras, los hoteles gestionan grandes volúmenes de información sensible (de todas las personas que se alojan en ellos...
Tags: ciberataque, ciberdelincuente, ciberseguridad, phishing, ransomware, simulador de ciberataques
En los últimos meses se ha hecho trístemente popular un intento de estafa de soporte técnico en el que los hackers se hacen pasar por personal del servicio técnico de Microsoft: Los ciberdelincuentes ll...
Tags: ciberataque, ciberdelincuente, ciberseguridad, Microsoft, simulador de ciberataques
La CNN informó de que varios sistemas escolares en Louisiana han sufrido un ciberataque y que las autoridades est&aac...
Tags: ciberataque, ciberseguridad, cryptovirus, escuelas, ransomware, secuestro de archivos
Baltimores secuestrada junto con otras ciudades norteamericanas... Millones de datos robados de ciudadanos... En este interesante vídeo de ciberataque, ciberseguridad, ransomware
La mayoría de los ciberataques son de phising... Las organizaciones sufrieron una amplia gama de ataques en 2018: 53% de phishing por email; 41% violación de datos; 35% código malicioso; 35% explotación de so...
Tags: ciberataque, ciberdelincuente, ciberseguridad, phishing, Sophos
WeTransfer, el popular servicio de envío de archivos, ha informado de un ataque informático los días 16 y 17 de junio de 2019 que podrían haber afectado a los envíos de 232.000 personas: enviando inform...
Tags: ciberdelincuente, ciberseguridad, robo de datos, WeTransfer
Nadie está a salvo de los ciberataques y su orígen no siempre son personas externas a la organización. Ese ha sido el caso que El Confidencial (https://www.economiadigital.es/directivos-y-empresas/un-hacker-chantajea-a-naturgy...
Tags: ciberataque, ciberdelincuente, ciberseguridad, empleado, robo de datos
Que en Francia las grandes empresas no denuncien ciberataques no tiene sentido. ¿En qué cabeza cabe que en uno de los pilares de la Unión Europea las empresas de referencia se salten a la torera el Reglamento Genera...
Tags: ciberataque, ciberdelincuente, ciberseguridad, cryptolocker, ransomware
La ciberseguridad es una preocupación global porque los ciberataques afectan a personas, gobiernos, profesionales, empresas y organizaciones de cualquier sector económico y dimensión. En tierra y en mar...
ciberataque, ciberdelincuente, ciberseguridad, buque, Organización Marítima Internacional
La Policía Nacional, en colaboración con Europol, ha detenido a la responsable de un grupo criminal nigeriano especializado en el fraude del CEO
Tags:
ciberataque,
ciberdelincuente,
ciberseguridad,
Policía Nacional,
simulador de ciberataques
Las pequeñas y medianas empresas son el objetivo principal de unos ciberdelincuentes que buscan rentabilizar rápidamente su actividad y que encuentran muchas más dificultades en cobrar trofeos mayores (grandes empresas o multi...
Tags: ciberataque, ciberseguridad, Cisco, malware, pymes, ransomware, robo de datos, secuestro de archivos, servicios de recovery, simulador de ciberataques
El pasado 7 de junio de 2019 se publicó en el DOUE el Reglamento 2019/881 del Parlamento europeo y del Consejo relativo a ENISA (Agencia europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las te...
Según nos explica "El Confidencial", La empresa responsable del sistema informático de venta on-line de entradas para la Alhambra y el...
Tags: ciberataque, ciberseguridad, robo de datos
Según informa Check Point, una campaña de 'malware' a través de Facebook afectó a miles de usuarios de la red social a travé...
Tags: ciberataque, ciberseguridad, Facebook, malware, simulador de ciberataques, usuario
Cada cierto tiempo, nuevas modalidades de estafas sorprenden a usuarios en redes sociales. ciberataque, ciberseguridad, robo de datos, phishing, smartphone, WhatsApp
Según comunica el Centro Criptológico Nacional un trabajo conjunto entre la Europol, el...
Tags: ransomware, Bitdefender, ciberataque, Gandcrab
La ciberseguridad ha evolucionado desde sus orígenes al ritmo que evolucionaban las prácticas de los ciberdelincuentes: comenzó enfocándose en evitar complejos ataques técnicos para centrar ahora su atenció...
Tags: ciberataque, simulador de ciberataques, ciberseguridad, empleado, usuario
Deloitte ha publicado en junio su informe “Las preocupaciones del CISO” (Chief Information Security Officer, o director de seguridad de la información), fruto de una encuesta realizada a más de medio centenar de grandes e...
Tags: ciberataque, ciberseguridad, empleado, Deloitte, gran empresa, pymes
Los dispositivos del Internet de las Cosas tienen un potencial problema de ciberseguridad cuando éstos no reciben actualizaciones de seguridad o salen de fábrica con software obsoleto e inseguro. Y, ciberataque, IoT, malware
El pasado mes de mayo de 2019 Baltimore (Estado de Maryland, EEUU) estuvo “secuestrada digitalmente” por un grupo de cibercriminales que bloquearon los datos y archivos del ayuntamiento de la Ciudad: desde Energía a Obras...
Tags: administraciones públicas, bitcoins, ciberataque, simulador de ciberataques
La multinacional belga Asco Industries, fabricante de componente para aeronáutica ha confirmado que cerrará sus operaciones globales debido a los ciberataques de ransomware que afectaron a los servidores de la compañía...
Tags: bitcoins, ciberataque, ransomware
Cuando una empresa sufre un ciberataque que origina un robo de datos de clientes, debe comunicarlo tanto a la Agencia Española de Protección de Datos, como a sus clientes afectados. Así lo establece el Reglamento General de Pr...
Tags: ciberataque, robo de datos, simulador de ciberataques, Ley Orgánica de Protección de Datos, Reglamento General de Protección de Datos
El secuestro de ordenadores para producir bitcoins (minar criptomonedas) es una práctica creciente, y podemos estar afectados sin saberlo. Los ciberataques para robar capacidad informática y dedicarla al minado de criptomonedas es un...
Tags: ciberataque, cryptovirus, ransomware, simulador de ciberataques, bitcoins
En 2019 en España hay casi 1,33 millones de pymes con asalariados y más de 1,55 millones de autónomos. Ambos colectivos son muy vulnerables a los ciberdelincuentes por su tradicional falta de medios para garantizar su segurida...
Tags: pymes, autónomo, ciberataque, ransomware, secuestro de archivos, simulador de ciberataques
El diario New York Times explica que el ayuntamiento de Riviera Beach de Florida, recupera sus datos pagando un rescate de 600.000 dólares a cibercriminales que secuestraron su sistema informático hace tres semanas. Como es habitual...
Tags: administraciones públicas, bitcoins, cryptovirus, ransomware, simulador de ciberataques
Suplantar a tu supermercado de confianza ofreciendo descuentos o premios es uno de los principales vehículos con los que los ciberdelincuentes intentan hacerse de forma fraudulenta con tu información bancaria. Mercadona, la cadena de...
Cuando llegan las rebajas, los usuarios buscamos más activamente compras que nos interesen aprovechando los precios menores y tendemos a relajar nuestros hábitos de seguridad en internet. Bajar la guardia impide percibir las amenazas...
Las soluciones Cloud para profesionales, empresas y organizaciones… ¿son una moda, una tendencia comercial o es inevitable la evolución hacia la nube? Cuando una empresa se plantea la posibilidad de migrar su negocio a la nube...
Tags: acceso remoto, ahorro de costes, copias de seguridad, disco duro
Un pirata informático lleva semanas secuestrando los archivos de los servicios municipales de Baltimore. El pasado 7 de mayo los sistem...
Tags: administraciones públicas, copias de seguridad, secuestro de archivos, servicios de recovery, ransomware
El modelo de telefonía tradicional que requiere inversión inicial (centralitas, teléfonos fijos, adquisición de teléfonos móviles para determinadas personas de la plantilla duplicando el e...
Tags: ahorro de costes, smartphone, telefonía en la nube, telefonía fija
En la nueva cultura de empresa, el trabajador móvil es una realidad: personal que a tiempo completo o parcial no ocupa un lugar de trabajo fijo en las instalaciones de la empresa y siempre está conectado. La búsqueda de soluci...
Tags: ahorro de costes, centralita virtual, smartphone, telefonía en la nube, telefonía fija
Internet es parte de nuestras vidas y los riesgos que incorpora también. Evita ser víctima de virus, fraudes, hackers y malwares siguiendo estas recomendaciones:
Tags:
antivirus,
contraseñas,
web
Según un estudio de Ipsos MORI y Microsoft, la aplicación de las tecnologías de la información y la comunicación (TIC) en las pymes españolas:
Tags: pymes
32 millones de contraseñas de Twitter hacheadas y puestas a la venta (junio 2016); Robo de 360 millones cuentas de Myspace (contraseñas, correos electrónicos y nombres de usuarios) 100 millones de usuarios de LinkedIn ven inva...
Tags: contraseñas, redes sociales
Recientemente WhatsApp anunció el “cifrado de extremo a extremo en sus mensajes”. Asimismo, ha explicado que no se almacena ninguna información en sus servidores y que no serán accesibles por hackers. El siste...
Hasta ahora, Microsof ha permitido a los usuarios de ordenadores con sus sistemas operativos Windows 7 Service Pack 1 auténtico y Windows 8.1 Update instalados actualizarse gratuitamente a Windows 10. La oferta de a...
Tags: Microsoft Windows
Los virus “crypto” como cryptolocker, cryptowall o cryptofortress, son “secuestradores” que llaman a las puertas de nuestros sistemas informáticos haciéndose pasar por una aplicación legítima y q...
Tags: cryptofortress, cryptolocker, cryptovirus, cryptowall, antivirus
Si eres usuario de Infrarecorder y has actualizado a Windows 10 probablemente tu software de grabación preferido ha dejado de funcionarte.
Para repararlo, tanto si usas la versión instalada como si eres usuario de la v...
Tags: instalación, técnica
Esta semana nos ha tocado migrar todos los servidores virtuales de un cliente de una plataforma Xenserver a un nuevo entorno con Microsoft Hyper-V.
Al intentar migrar las máquinas virtuales realizando la exportación directa...
Después de varios días luchando para conseguir activar el Multipath en un entorno con dos servidores Dell R710 con Xenserver y una cabina de discos ISCSI Dell MD3200i hemos dado con la soluci...
Tags: instalación
Hemos tenido una incidencia en un cliente que, la verdad, nos ha hecho pasar un mal rato.
Nos llamó el cliente diciendo que no les funcionaba el correo y, tras conectarnos con su servidor, vimos que los almacenes de Exchange...
Tags: exchange
Para cambiar el idioma de teclado que se les configura a nuestros usuarios cuando inician sesión en nuestro servidor Citrix debemos
1.- Revisar la configuración del cliente Citrix que esten utilizando para comprobar qu...
Tags: citrix
Gracias al soporte de Dell he descubierto una fantástica herramienta Unetbootin que permite volcar sobre una memoria USB la ISO de cualquier distribuci...
magino que no debo ser el único que ha echado de menos el inicio automático de las máquinas virtuales en Xenserver. Citrix decidión en la versión 6 que esta funcionalidad pasa a ser exclusiva en las versiones de...
Tags: Xenserver
Llevo unos días evaluando el potentísimo y nuevo sistema operativo para servidores de Microsoft, Windows Server 2012.
La verdad es que me está dando muy buenas sensaciones, me está gustando mucho pero lo...
Tags: windows server 2012
Mi colega Christian hoy me ha sorprendido con otra de esas curiosidades que solo él encuentra ..
http://goosh.org/
Desde este enlace podemos utilizar Google media...
Tags:
Si instalamos Windows 8 sin introducir la clave válida de producto podemos disfrutar de unos días para probarlo.
Para cuando decidamos activarlo podemos hacerlo con el siguiente comando;
Slmgr.vbs –ipk "CLAVE...
Tags: clave de producto, activación
Se ha liberado una distribución de Ubuntu que ofrece el aspecto de MAC OS X (con todo lo bueno que eso supone) y además mantiene la potencia y funcionalidad de Ubuntu.
Podemos descargar de...
Como soy nuevo en el mundo MAC llevaba varios días intentando escribir archivos en mis discos externos formateados en NTFS.
He encontrado MacFuse y NTFS-3g.
Una vez instalados podremos leer y escribir arch...
Tags: disco duro, mac OS X
Desde hace muchos años en Efika estamos apostando por proveer a nuestros clientes de una solución centralizada de aplicaciones y datos. Creo que los servicios de Terminal Server son uno de los grandes in...
Tags: mac OS X
En mi lectura matutina de blogs me he encontrado con esta entrada escrita por el maligno que me ha parecido muy interesante.
Un s...
Tags: web
Después de promover un segundo controlador de dominio me he dado cuenta que en el nuevo DC no se han creado los recursos conpartidos (Netlogon y Sysvol). Al intentar acceder a estos mismos recursos del antiguo controlador veo que son inacce...
Tags: