Conexiones

Tips de seguridad

Por |2019-02-18T10:02:12-06:00julio 9th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: , |

La mayoría de  los ataques de fuerza bruta para obtener las cuentas de administrador en servidores  Windows se presenta hacia el servicio de escritorio remoto, ya que los atacantes utilizan el escaneo de puertos para ver si se está ejecutando un servicio RDP (escritorio remoto). Es aconsejable cambiar el puerto default 3389 a un número  [...]

Tips de seguridad

Por |2019-02-18T10:08:42-06:00julio 9th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: , , |

Siguiendo las mejores prácticas usted podrá tener un mejor rendimiento, desempeño y facilidad de gestión de cualquier Firewall Checkpoint NGX-RXX que administre, aquí publico algunas de las mejores prácticas generales que deben seguirse para crear un rulebase efectivo para el control de seguridad de nuestro firewall: El rulebase de nuestro firewall deberá ser tan simple [...]

Seguridad en la VoIP

Por |2019-02-18T10:15:52-06:00julio 8th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: |

Hace algunos años leí una noticia que decía “Descubren vulnerabilidades en voz sobre IP, las fallas pueden ocasionar la denegación total del servicio de Internet o de telefonía en la oficina. Ya está disponible la solución”. En nuestro artículo anterior, hablábamos de cómo la Voz sobre IP inició y empezó a crecer a raíz del  [...]

“La voz” sobre “la IP”

Por |2019-02-10T21:14:34-06:00julio 1st, 2010|Categorías: 0-5, Conexiones, Conexiones 0-5|Etiquetas: |

En nuestro mundo tecnológico nos hemos dado cuenta de que el uso de VoIP (voz sobre IP) está aumentando rápidamente año con año. De acuerdo con un artículo en la web, se prevé que a finales de este año habrá más de 200 millones de usuarios usando VoIP en todo el mundo. Las ventajas de [...]

¿Estoy seguro?

Por |2019-02-10T21:22:35-06:00junio 24th, 2010|Categorías: 0-4, Conexiones, Conexiones 0-4|Etiquetas: , |

Algo con lo que  comúnmente nos encontramos en nuestro mundo,  es vivir con la ilusión de que estamos seguros, basando nuestras creencias en mitos y verdades a medias. Ejemplo de lo anterior, son las siguientes frases: “No necesito el seguro del auto, siempre manejo con precaución” o “tengo buenas defensas en mi cuerpo, nunca me [...]

La próxima guerra… ¿será en el ciberespacio?

Por |2019-02-10T20:52:14-06:00junio 24th, 2010|Categorías: 0-3, Conexiones, Conexiones 0-3|Etiquetas: , |

Como muchos de ustedes, yo viví los grandes momentos (más hacia el final) de la famosa guerra fría. Aquella guerra que buscaba la supremacía mundial de alguna de las dos más grandes potencias de aquellos años 80, Estados Unidos de América y la ya desaparecida URSS. Mi mente retoma tantas voces, imágenes y canciones que [...]

C0Ntra$EÑ4s

Por |2019-02-10T20:55:11-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones, Conexiones 0-3|Etiquetas: , , |

¿Sabías que la gente que está relacionada con el mundo de la informática (México no es la excepción), demuestra poca imaginación cuando elige sus contraseñas para sus equipos de cómputo, servidores o aplicaciones como el correo electrónico? Esto permite que cada vez más hackers y virus se cuelen en los sistemas informáticos, poniendo en peligro [...]

¿Cómo hacer banca electrónica segura?

Por |2019-02-10T21:07:21-06:00junio 22nd, 2010|Categorías: 0-2, Conexiones, Conexiones 0-2|Etiquetas: , , , , , , |

En México, solamente el 1% de la población que usa Internet hace transacciones bancarias y comerciales. De acuerdo a empresas dedicadas a productos de seguridad informática en México, el reducido número de usuarios se debe básicamente a dos factores: el generacional o educacional y el miedo al robo de identidad (datos personales, identificaciones electrónicas, números [...]

¿Firewall?

Por |2019-02-10T00:11:14-06:00junio 21st, 2010|Categorías: 0-2, Conexiones, Conexiones 0-2|Etiquetas: |

“Cortafuegos” o “Pared de fuego” son las traducciones comunes para la palabra “Firewall”, pero ¿realmente esa fue la idea para nombrar el primer equipo de seguridad que controlaba y protegía el tráfico de entrada y salida de una red? Existen muchas teorías relacionadas al uso del vocablo “Firewall” en las soluciones de seguridad de TI. [...]

Identificando cadenas de correos y leyendas urbanas

Por |2020-09-18T19:21:22-05:00junio 16th, 2010|Categorías: 0-1, Conexiones, Conexiones 0-1|Etiquetas: , , , |

Las cadenas de correo hoy día son cotidianas para cualquier persona con una cuenta de correo electrónico, de donde vengan ya sea de extraños o de amigos bien intencionados y hasta de   familiares, siempre hay que tratar de verificar la información antes de seguir cualquier tipo de instrucción o de reenviar el mensaje. ¿Por qué [...]

Ir a Arriba