Servidores Cloud SSD: qué son y cuáles son sus ventajas

 

¿Por qué los servidores Cloud SSD están revolucionando las empresas? Internet ha tenido múltiples ventajas para las marcas que han sabido adaptarse a las tecnologías y sus cambios con el paso del tiempo. La necesidad de disponer de herramientas más potentes y que procesen rápidamente la información ha sido algo indispensable. Por eso, los servidores Cloud SSD son […]

2020-03-05T20:28:02+00:004 marzo, 2020|Categorías: Seguridad|Etiquetas: |

Consejos para elegir un buen dominio

Consejos para elegir un buen dominio

¿Has creado una nueva web y debes escoger un dominio? En Ateinco sabemos que esta es la parte que más dudas genera, ya que tu posicionamiento está en juego. Por esta razón, hoy descubrirás algunos consejos esenciales para que puedas elegir dominio sin cometer ningún fallo que te perjudique pasado el tiempo. ¡Vamos […]

2020-03-10T23:40:42+00:0018 febrero, 2020|Categorías: Seguridad|Etiquetas: |

Qué es un Data Lake y cómo implementarlo

Qué es un Data Lake y cómo implementarlo

¿Te suena extraño el concepto de Data Lake? Se trata de un elemento clave que te facilitará mucho la gestión de datos en tu empresa, sobre todo, si manejas un gran volumen de información. Dada su importancia y sus características, muchas son las marcas que ya han empezado a trabajar con Data […]

2020-02-15T08:33:48+00:0012 febrero, 2020|Categorías: Seguridad|Etiquetas: |

Qué es la virtualización y cuáles son sus ventajas

Qué es la virtualización y cuáles son sus ventajas

La virtualización en tecnología te permite utilizar un software que ejecuta un hardware, por ejemplo, un servidor virtual. En los últimos años, cada vez más empresas han apostado por la virtualización por la gran cantidad de ventajas que esta les ofrecen. Por eso, si no sabes muy bien cómo te […]

2020-02-01T09:16:25+00:0024 enero, 2020|Categorías: Seguridad|Etiquetas: |

Peligros en redes Wifi

Peligros en redes Wifi

«Hola, me puedes dar la clave de la wifi». Esta sencilla pregunta se repite en miles de cafeterías, bares, restaurantes, hoteles, etc. Sobre todo en la época estival.
Todos nos vamos de vacaciones, salimos a cenar fuera, nos tomamos una cerveza en una terraza, en estos casos, todos hacemos la misma pregunta «¿Cuál es la clave de la […]

2019-07-10T16:46:06+00:0010 julio, 2019|Categorías: Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , |

Hackean la web de la escuela de negocios IESE

Hackean la web de la escuela de negocios IESE – Ateinco

Hackean la web de la escuela de negocios IESE

Un grupo de hackers llamado «La Nueve» y vinculado a Anonymus hackean la web de la escuela de negocios IESE, colándose en parte de los servidores web de la escuela de negocios IESE a través de […]

2018-09-17T09:03:13+00:0017 septiembre, 2018|Categorías: ateinco, continuidad de negocio, Seguridad|Etiquetas: , , , , |

Google dice que sus algoritmos no se usarán para hacer el mal

Google dice que sus algoritmos no se usarán para hacer el mal – Ateinco

Google dice que sus algoritmos no se usarán para hacer el mal

El gigante tecnológico ha creado un código de ética de inteligencia artificial que prohíbe el desarrollo de armas autónomas. Google dice que sus algoritmos no se usarán para hacer el […]

PcComponentes hackeada

PcComponentes hackeada

PcComponentes hackeada

La famosa tienda online PcComponentes parece ser que ha sido hackeada por un grupo de ciberdelincuentes que podría haber tenido acceso a los datos de las tarjetas bancarias de los clientes de esta tienda online. Con estos datos, se estarían realizando compras fraudulentas, que se cargarían a los clientes […]

Nueva funcionalidad oculta de Instagram

Nueva funcionalidad oculta de Instagram

Acaban de encontrar un nuevo código en Instagram, en su versión de Android, que prueba que la aplicación propiedad de Facebook está trabajando en una función de llamada Instagram Usage Insights, la cual informará a los usuarios del tiempo que pasan en dicha aplicación. El CEO Kevin Systrom confirmó que la función se extenderá a […]

Fallo de seguridad en Twitter

Fallo de seguridad en Twitter

Twitter ha recomendado a sus usuarios que revisen la posibilidad de cambiar su contraseña de acceso tras detectar un problema técnico en sus sistemas internos, aunque ha aclarado que no hay indicaciones de que haya habido una filtración externa. Este fallo de seguridad en Twitter ha generado la recomendación que aparece en una anotación en […]

Para qué recopilan datos personales las aplicaciones

Para qué recopilan datos personales las aplicaciones

“Probablemente el futuro presidente o presidenta del Gobierno ahora tenga 16 años y se descarga aplicaciones que recopilan sus datos. Cuando sea candidato a la presidencia, ¿cuánto valdrá esa información? Y si es comprometida, imagínate el negocio que se puede hacer con ella. Podría perder unas elecciones si algo que no desea […]

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

Altos funcionarios de las agencias de inteligencia de Estados Unidosemitieron una advertencia severa para los estadounidenses: no compren teléfonos hechos por compañías de tecnología chinas. Puntualmente, el FBI, la CIA y la NSA piden no usar teléfonos Huawei.

Altos funcionarios de la CIA, la NSA, el FBI y la […]

Sophos Endpoint Protection

Sophos Endpoint Protection

Sophos Endpoint Protection permite una capa de protección añadida a la de los estándares en antivirus. La protección abarca varios apartados, además de los correspondientes a los de un antivirus tradicional, que incluyen una característica muy importante: el control de dispositivos.

Mediante el control de dispositivos de Sophos Endpoint Protection podemos proteger nuestros sistemas de las amenazas que […]

USB Rubber Ducky

USB Rubber Ducky

Hoy vamos a hablar de un dispositivo USB que es más que eso. Se trata del USB Rubber Ducky cuya traducción literal es «patito de goma». Esta descripción tan inocente, esconde detrás de ella un oscuro sistema de acceso a nuestros equipos.

El USB Rubber Ducky, que se puede comprar fácilmente en, incorpora internamente un […]

PRTG eHealth

PRTG eHealth

Como hemos visto en otro artículo, PRTG dispone de un módulo llamado PRTG eHealth, que permite la monitorización de sistemas en entornos sanitarios, el cual dispone de los siguientes sensores:

  • C-ECHO
  • SYNTAX SENSOR
  • C-FIND
  • C-STORE
  • C-MOVE
  • MWL
  • HL7Response

Para instalarlos debemos seguir los pasos que indicábamos en el artículo anterior: disponer de PRTG, o bien, obtener […]

PRTG con DICOM y HL7

PRTG con DICOM y HL7

Por razones de seguridad, a veces no es posible monitorizar dispositivos médicos como resonancias magnéticas (MRI), TAC o dispositivos de ultrasonidos (Ecógrafos). El uso de sensores estándar e incluso sensores de ping, puede no ser posible. Por lo tanto, PRTG ofrece varios sensores de eHealth personalizados para monitorizar los equipos de diagnóstico por imagen y […]

Es muy fácil hackear una gasolinera

Es muy fácil hackear una gasolinera

La Asociación Mediterránea de Peritos de las Tecnologías de la Información y la Comunicación ha presentado ante la Unión Europea un preocupante estudio llamado Informe sobre el acceso libre por Internet a las válvulas de los depósitos de combustible de las gasolineras en el que se constata que de […]

Tecnología sónar 3D para mejorar la seguridad en el puerto de Sagunto

Tecnología sónar 3D para mejorar la seguridad en el puerto de Sagunto

En el marco del proyecto europeo “PICASSO – Preventing Incidents and Accidents for Safer Ships in the Oceans”, liderado por SASEMAR y en el que participa la Fundación Valenciaport, esta semana se ha desarrollado una prueba piloto con tecnología sónar 3d para mejorar la seguridad en el puerto de […]

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it

Los habitantes de Hawai amanecieron el sábado con una alerta que rezaba «Una amenaza de misil balístico se dirige hacia Hawai. Busque un refugio inmediatamente. Esto no es un simulacro«. El aviso recibido en los teléfonos móviles de decenas de miles de personas despertó el pánico en […]