Blog

Los atacantes y las víctimas de Ransomware son víctimas del robo de rescate

Categorías Gestión de TI, Todos

Recientemente, ha habido una serie de ataques que afectan a algunos ransomware, víctimas que han pagado el rescate en un intento de recuperar el acceso a sus datos encriptados. Estos pagos de rescate están siendo interceptados por un tercero, convirtiendo irrazonablemente a los atacantes de ransomware en la segunda víctima. Como resultado, las víctimas originales de ransomware son victimizadas por segunda vez, ya que no obtendrán sus datos ya que los atacantes del ransomware nunca reciben el dinero del rescate.

Leer más...  |  13 Feb, 2018

Los parches de Microsoft para Meltdown-Spectre ... la historia real

Categorías Gestión de TI, Todos

Los parches de Microsoft para Meltdown-Spectre ... la historia real Microsoft ha lanzado parches para las vulnerabilidades de la CPU: Meltdown y Spectre, pero es posible que no pueda instalarlos o que no se muestren como una opción para instalar. El motivo se debe a que algunos programas antivirus no siguen los protocolos correctos, principalmente realizan llamadas no admitidas a la memoria del kernel de Windows.

Leer más...  |  22 Jan, 2018

Martes de parches de actualizaciones de Microsoft Enero 2018

Categorías Gestión de TI, Todos

Las actualizaciones de seguridad de este mes abordan 59 vulnerabilidades, de las cuales 16 son amenazas críticas y 20 pueden ser aprovechadas por atacantes para la ejecución remota de código.

Leer más...  |  11 Jan, 2018

El futuro de la administración de Active Directory: Incorporación de usuarios

Categorías AdManager, Gestión de TI, Todos

Durante décadas, la administración de AD ha sido exigente, y requiere innumerables "horas-hombre" cada mes. Ahora, el futuro de la gestión efectiva de TI dependerá de un cambio, en lugar de un trabajo orientado al proceso, se orientará a la productividad.

Leer más...  |  05 Jan, 2018

5 hechos fundamentales que debe conocer acerca de la gestión de identidades y acceso

Categorías Gestión de TI, Todos

La administración de identidades y acceso (IAM por sus siglas en inglés) puede parecer fácil para algunos, pero en realidad, es complicado. Una IAM adecuada es la clave para un entorno saludable porque proporciona la capacidad de crear, administrar y eliminar objetos. Si estas operaciones son realmente tan simples, ¿Por qué los administradores de todo el mundo se quejan sobre este tema? ¿Dónde está la pieza faltante en este rompecabezas tan importante?

Leer más...  |  05 Dec, 2017