Portada » información
4 05, 2018

Fallo de seguridad en Twitter

2018-05-17T08:13:37+00:004 mayo, 2018|Categorías: Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , |

Fallo de seguridad en Twitter Twitter ha recomendado a sus usuarios que revisen la posibilidad de cambiar su contraseña de acceso tras detectar un problema técnico en sus sistemas internos, aunque ha aclarado que no hay indicaciones de que haya habido una filtración externa. Este fallo de seguridad en Twitter ha generado la recomendación que aparece en una anotación en el blog de la compañía firmada por el [...]

26 04, 2018

Alexa de Amazon premia a tus hijos por decir por favor

2018-05-17T08:13:49+00:0026 abril, 2018|Categorías: Tecnologías|Etiquetas: , , , , , |

Alexa de Amazon premia a tus hijos por decir por favor Amazon ha presentado Echo Dot Kids, una edición infantil de su dispositivo inteligente controlado por voz en la que su asistente digital, Alexa, lleva preactivada una aplicación con filtros orientados a familias con hijos pequeños. Y una de sus grandes novedades es que Alexa de Amazon premia a tus hijos por decir por favor. El gigante del [...]

9 04, 2018

Para qué recopilan datos personales las aplicaciones

2018-05-17T08:14:00+00:009 abril, 2018|Categorías: Buenas Prácticas, Protección, Seguridad, Tecnologías|Etiquetas: , , , , , |

Para qué recopilan datos personales las aplicaciones “Probablemente el futuro presidente o presidenta del Gobierno ahora tenga 16 años y se descarga aplicaciones que recopilan sus datos. Cuando sea candidato a la presidencia, ¿cuánto valdrá esa información? Y si es comprometida, imagínate el negocio que se puede hacer con ella. Podría perder unas elecciones si algo que no desea sale a la luz”. Así explica el presidente del [...]

5 04, 2018

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

2018-05-17T08:14:23+00:005 abril, 2018|Categorías: Protección, Seguridad, Tecnologías|Etiquetas: , , , , , , , , |

El FBI, la CIA y la NSA piden no usar teléfonos Huawei Altos funcionarios de las agencias de inteligencia de Estados Unidosemitieron una advertencia severa para los estadounidenses: no compren teléfonos hechos por compañías de tecnología chinas. Puntualmente, el FBI, la CIA y la NSA piden no usar teléfonos Huawei. Altos funcionarios de la CIA, la NSA, el FBI y la Agencia de Inteligencia de Defensa testificaron ante [...]

12 03, 2018

Sophos Endpoint Protection

2018-03-08T10:58:23+00:0012 marzo, 2018|Categorías: Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , , , , |

Sophos Endpoint Protection Sophos Endpoint Protection permite una capa de protección añadida a la de los estándares en antivirus. La protección abarca varios apartados, además de los correspondientes a los de un antivirus tradicional, que incluyen una característica muy importante: el control de dispositivos. Mediante el control de dispositivos de Sophos Endpoint Protection podemos proteger nuestros sistemas de las amenazas que puedan venir en forma de malware mediante [...]

28 07, 2017

La “chapuza” informática de Justicia cuesta 7M€

2018-02-26T18:54:17+00:0028 julio, 2017|Categorías: ateinco, Protección, Seguridad, Tecnologías|Etiquetas: , , , , , , , , , , , , , , , , , , , , , , |

La “chapuza” informática de Justicia cuesta 7M€ Una grave negligencia informática del Ministerio de Justicia ha descubierto material privado de todo el colectivo judicial español. La “chapuza” informática de Justicia cuesta 7M€. ¿Ha sido un incidente aislado? ¿Qué es LexNet y qué ha pasado? LexNET es una plataforma de uso obligatorio desde enero de 2016 que utilizan numerosos abogados y procuradores de España. El sistema ha sufrido una grave [...]

16 06, 2017

7 consejos de ciberseguridad para empresas

2018-02-26T18:54:18+00:0016 junio, 2017|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad, Tecnologías, Virus|Etiquetas: , , , , , , , , , , , , |

7 consejos de ciberseguridad para empresas Los ciberdelitos han aumentado en un 60% en España y las compañías son las más expuestas a las amenazas. Ofrecemos 7 consejos de ciberseguridad para empresas. El 64% de las compañías utiliza sistemas de seguridad obsoletos, y no tienen un programa formal de inteligencia contra las amenazas de ciberseguridad.Los nuevos y emergentes riesgos en el trabajo pueden venir dados por las numerosas y [...]

4 05, 2017

Malware para Android en Play Store

2018-02-26T18:54:19+00:004 mayo, 2017|Categorías: ateinco, Protección, Seguridad, Tecnologías, Virus|Etiquetas: , , , , , , , , , , , , , , , , , , , , , , |

Malware para Android en Play Store La empresa Checkpoint ha detectado malware para Android en Play Store. Se llama FalseGuide, y se hacía pasar por una serie de guías para aplicaciones con bastante difusión como son Pokemon GO o FIFA Mobile, infectando a un número muy elevado de usuarios. Todas las aplicaciones infectadas con este malware han sido eliminadas de Play Store aunque no se descarta que puedan descubrirse [...]

3 04, 2017

Trabajando con el enemigo

2018-02-26T18:54:20+00:003 abril, 2017|Categorías: ateinco, Protección, Seguridad|Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Trabajando con el enemigo Algunas empresas podrían estar trabajando con el enemigo, según un estudio que indica que el 14% de los trabajadores pondría en riesgo su empleo vendiendo las contraseñas de la compañía, y un 40% lo haría por algo más de 200 euros. Qué admiten algunos empleados El 35% de los empleados europeos admite haber estado involucrado en incumplimientos de seguridad, suponiendo esto un desafío importante para [...]

24 01, 2017

Aplicaciones que infectan tu móvil

2018-02-26T18:54:40+00:0024 enero, 2017|Categorías: ateinco, Protección, Seguridad, Virus|Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Aplicaciones que infectan tu móvil¿Te suena haber descargado en los últimos días aplicaciones como Whale Camera, Fast Cleaner o File Master? Entonces será mejor que te pongas en alerta, porque son tres de las más de 20 aplicaciones que infectan tu movil, que en las últimas semanas han distribuido una peligrosa variante del ya de por sí destructivo malware HummingBad. Y lo peor del asunto es que hasta hace poco [...]

23 01, 2017

Nuevo Firewall XG de Sophos para empresas

2018-02-26T18:54:41+00:0023 enero, 2017|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad, Tecnologías, Virus|Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Nuevo Firewall XG de Sophos para empresasEl nuevo Firewall XG de Sophos para empresas ofrece un nuevo enfoque a la forma de gestionar su firewall, responder ante las amenazas y supervisar lo que ocurre en la red. Prepárese para un nuevo nivel de simplicidad, seguridad y visibilidad.Según la empresa, el nuevo producto permitirá un alto nivel de protección para empresas de cualquier tamaño, incluyendo las Pymes, pero evitándoles complicaciones innecesarias. [...]

30 12, 2016

Pyme cibersegura en 5 pasos

2018-02-26T18:54:41+00:0030 diciembre, 2016|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , |

Pyme cibersegura en 5 pasosDía a día, los medios de comunicación informan sobre los tipos de incidentes de ciberseguridad que ocurren a nuestro alrededor, y de las consecuencias económicas, legales y de reputación que suponen. En este artículo comentamos cómo conseguir una Pyme cibersegura en 5 pasos.Robo de datos personales y de clientes, robo de información de diseños y proyectos confidenciales, robo de credenciales de acceso a sistemas o programas [...]

12 12, 2016

Cifra los datos de tu PYME y evita multas

2018-02-26T18:54:44+00:0012 diciembre, 2016|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad, Virus|Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Cifra los datos de tu PYME y evita multasEn 2018 entrará en vigor la normativa que obligará a las empresas a disponer de tecnologías de cifrado para proteger la información. Las que no lo hagan se exponen a importantes sanciones, y de acuerdo a algunos analistas, el 95% de las PYMES podrían ser penalizadas con hasta 300.000 euros, por lo que nuestra recomendación es esta: cifra los datos de tu [...]

7 12, 2016

Cumplir con la Ley de Protección de Datos LOPD

2018-02-26T18:54:46+00:007 diciembre, 2016|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , , , , , , , , , , , , , |

Cómo cumplir con la Ley de Protección de Datos LOPDEs de vital importancia conocer y cumplir Ley de Protección de Datos (LOPD), para evitar posibles sanciones por el incumplimiento de la normativa en la gestión de datos personales en los ficheros de clientes. Las pequeñas y medianas empresas deben comunicar la existencia de un archivo con información sobre sus clientes, las medidas de protección y los canales disponibles para que [...]

20 04, 2016

Sophos Security Heartbeat

2018-02-26T18:54:46+00:0020 abril, 2016|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Sophos Security Heartbeat Para ser capaz de detener las amenazas más sofisticadas, necesita productos de seguridad que trabajen juntos como un sistema, protegiendo a sus usuarios y los datos de la empresa a través de todos los puntos de la red. Con la seguridad sincronizada de Sophos, eso es exactamente lo que obtiene. Sophos Security Heartbeat comparte inteligencia en tiempo real a través de un canal de confianza entre [...]

8 01, 2016

SNMP Simple Network Management Protocol

2018-02-26T18:54:49+00:008 enero, 2016|Categorías: ateinco, Seguridad, Tecnologías|Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

SNMP Simple Network Management Protocol SNMP Simple Network Management Protocol El Protocolo Simple de Administración de Red o SNMP de sus siglas en inglés (Simple Network Management Protocol). Como su nombre indica es un protocolo estándar de administración y gestión de red que permite el intercambio de información de los dispositivos que implementan el mismo. Los dispositivos provistos de este protocolo suelen ser routers, switches, servidores, estaciones de [...]