Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: ataque

See this content in english at Search results
Resultados (19)
Aproximádamente 19 resultados de ataque

Ransomwhere, nueva plataforma para rastrear pagos de ciberataques
Ransomwhere, nueva plataforma para rastrear pagos de ciberataques
13/07/2021

Esta semana se ha dado a conocer a Ransomwhere, una nueva plataforma de datos colaborativos que nace con la intención de poder realizar el seguimiento de los pagos de rescates de 'ransomware' hasta la carteras de los ciberdelincuentes. La plataforma lanzada por el investigador de ciberseguridad Jack Cable, permite que los datos se introduzcan en la página web de Ransomwhere  con un formato abierto y transparente, de modo qu, los usuarios pueden informar fácilmente sobre las carteras de criptomonedas utilizadas en sus pagos por ataques de 'ransomware', frecuentemente incluidas en las notas de rescate de los ataques, y a través de estos datos se obtiene la cifra obtenida en pagos de extorsiones a cibercriminales. Como estos pagos se realizan con criptomonedas, las transacciones se pueden rastrear ya que son abiertas por el uso de la cadena de bloques o Blockchain. Según los primeros datos obtenidos en estas primeras semanas de funcionamiento, Ransomwhere ha comunicado que ya ha registrado más de 33 millones de dólares pagados este último año en rescates y acumula datos de cerca de 28 millones más satisfechos con anterioridad. De esta información se extrae además, que los 'ransomware', que mayores ingresos ha conseguido hasta el momento son Netwalker, con más de 27 millones de dólares ingresados, seguidos de REvil / Sodinokibi, con más de 11 millones.

[ ... ]

Un macro ciberataque afecta a más de 350 empresas en todo el mundo
Un macro ciberataque afecta a más de 350 empresas en todo el mundo
07/07/2021

El número de empresas que han sufrido el macro ciberataque de REvil supera ya las 350 organizaciones de todo el mundo a las que los ciberdelincuentes piden 70 millones en bitcoins para proporcionar un desincriptador universal que permita restaurar sus datos. El ataque se ha conducido a través del sistema de actualización de la empresa de software de servicios TI Kaseya, que REvil explotó para propagar y ocultar ransomware. El virus se filtró a los revendedores de TI Kaseya y de allí ha llegado a todos los clientes finales que utilizan su software. Los datos oficiales facilitados por TI Kaseya cifra en 350 las empresas afectadas, aunque otras fuentes como la empresa de ciberseguridad ESET habla de más de 1.000, entre ellas algunas organizaciones españolas, aunque no han trascendido nombres. Si se ha hecho público que una de las compañías más afectadas por el ciberataque ha sido la cadena de supermercados suecos Coop que ha tenido que cerrar durante unos días sus más de 800 puntos de venta ante la imposibilidad de poder utilizar sus máquinas registradoras, ni cobrar a los clientes. Basado en la inteligencia de amenazas de Sophos, REvil ha estado activo en las últimas semanas y es actualmente la banda de 'ransomware' dominante involucrada en los casos de respuesta a amenazas gestionadas defensivamente de Sophos. Previo a este último ataque, se hicieron responsable también del sufrido por la compañía cárnica JBS, que obligó a cancelar en los EE UU todos los turnos de trabajo en los mataderos de la empresa. JBS pagó hasta 11 millones para recuperar la normalidad en sus operaciones. Estos macro ciberataques se suman a otros recientes y de gran afectación como el perpetrado por el grupo de hackers DarkSide, que obligó al cierre preventivo de la mayor red de oleoductos de Estados Unidos, Colonial Pipeline, poniendo en peligro el suministro de combustible en gran parte del país o el sufrido por el SEPE y el Ministerio de Trabajo en España hace escasas semanas. 

[ ... ]

Alianza contra los ciberataques en la cadena de suministro de software
Alianza contra los ciberataques en la cadena de suministro de software
18/03/2021

La Fundación Linux ha presentado "Sigstore project”, un nuevo trabajo desarrollado con la colaboración de Red Hat, Google y la Universidad de Purdue (Estados Unidos) que tiene como objetivo evitar los ciberataques en la cadena de suministro de un software y evitar así, situaciones como la vivida a finales de 2020 cuando un gran ataque informático contra SolarWinds facilitó la entrada de los ciberpiratas a compañías y entidades públicas que utilizan los servicios de estas empresas desarrolladora de software. En este ataque, algunos de los damnificados fueron Microsoft, la NASA o Cisco y casi todas las compañías que integran la lista de Fortune 500. Sigstore que se ofrecerá de forma gratuita a todos los desarrolladores y proveedores de software, utilizará el protocolo de autenticación OpenID que vinculan certificados con identidades permitiendo así, a todas las comunidades de código abierto firmar su software con el objetivo de que la cadena de suministro sea controlable. Sigstore, además, almacenará toda la actividad en Registros de Transparencia (o Transparency Logs), respaldados por Trillian, para poder detectar más fácilmente si hay algún tipo de intrusión.

[ ... ]

Asus Blue Cave Router Inalámbrico AC2600 Doble Banda Simultánea
Asus Blue Cave Router Inalámbrico AC2600 Doble Banda Simultánea
195,10€

El ASUS Blue Cave es un router creado para rendir y estar a la vista. Gracias a la combinación del diseño de ASUS y la tecnología Wi-Fi de Intel, el router Blue Cave permite disfrutar de streaming de vídeo fluido y gaming online sin retardo a lo largo de todo tu hogar. Las funciones de seguridad de ASUS AiProtection y los controles parentales velan por la seguridad de todos los miembros de la familia.Características:Wi-Fi de alto rendimiento y diseño elegante: Wi-Fi Dual Band concurrente AC2600 y un diseño único que complementa cualquier estancia.Tecnología Intel® WiFi: Rendimiento simultáneo para todos los dispositivos conectados a tu red doméstica.Seguridad para toda la familia: Blue Cave protege todos los dispositivos conectados a la red contra ciberataques y los Avanzados Controles Parentales permiten filtrar contenidos inapropiados.Concebido para hogares inteligentes: Automatiza tareas con IFTTT y controla el Blue Cave con Amazon Ale...

[ ... ]

Asus ROG Rapture GT-AC5300 Router Inalámbrico Tribanda Gigabit USB 3.0 AC5300
Asus ROG Rapture GT-AC5300 Router Inalámbrico Tribanda Gigabit USB 3.0 AC5300
329€

¡El primer Router Asus bajo la marca Republic of Gamers! Diseñado y fabricado especialmente para los entusiastas de los videojuegos. Redes bajo control: ROG Gaming Center incluye controles de gaming como el retardo, las estadísticas de tráfico y las conexiones del dispositivo. 3 formas de acelerar los juegos: disfruta de una conexión más rápida y conéctate a servidores de gaming. Primera línea de seguridad: Neutraliza los ataques de internet antes de que alcancen tu red. Tiene cuatro núcleos con una mayor capacidad de respuesta. Equipado para competir: Wifi 802.11ac Tri-Band, 8 puertos Gigabit LAN para conexiones por cable y 2 USB 3.0 de alta velocidad.Características: Redes bajo control: ROG Gaming Center incluye controles de gaming como el retardo, las estadísticas de tráfico y las conexiones del dispositivo 3 formas de ac...

[ ... ]

¿Cómo mantener seguro tu Mac?
¿Cómo mantener seguro tu Mac?
28/06/2021

5 cosas que deberías hacer para proteger tu Mac ¿Cuántas veces hemos oído eso de que Mac es un sistema más que seguro e infranqueable?. Durante años, Apple ha hecho de su seguridad a través de la oscuridad o lo que es lo mismo, de su software patentado, bandera y garantía de marca.  A día de hoy, sin embargo, justo cuando Mac ha dejado de ser una opción minoritaria, el sistema de Steve Jobs se ha convertido en otro de los blancos preferidos de hackers y ciberdelincuentes. A esto el mercado ha respondido con el desarrollo de herramientas específicas de protección para Mac a la vez que Apple trabaja la optimización de su sistema en cada versión. Conocer, pues, que tipo de herramientas existen para Mac y cuáles ya incorpora nuestro ordenador nos ayudará a mantenernos seguros y elegir la mejor estrategia que encaje con nuestras necesidades y uso del equipo. 1. Utiliza herramientas de seguridad informática La ciberseguridad es una práctica universal y necesaria actualmente en todos los sistemas operativos. El objetivo es asegurarnos una protección contra los ataques y robos de ciberdelincuentes que buscan información personal o confidencial albergada en nuestros equipos o que entra o sale de ellos, para hacer uso en su beneficio. ¿Qué es la seguridad VPN? Las herramientas de ciberseguridad nos ayudan a minimizar nuestra huella en internet y con ello aumentan nuestra privacidad y seguridad. Destacan, en este sentido, los servicios VPN para Mac que incorporan tecnologías de protección avanzadas capaces de conectarnos a internet a través de servidores intermedios, de modo que nuestra dirección IP – nuestro identificativo en la red- es substituido por la propia dirección IP  de ese servidor seguro, sin que nadie pueda, así, rastrear nuestra conexión.  Este tipo de servicios VPN, además, encriptan cualquier información que sale de nuestro ordenador evitando, así, que se pueda acceder a ella en su viaje hacia su destinatario. Esto es básico, por ejemplo, cuando utilizamos redes wifi públicas para conectarnos a Internet. 2. Mantén el sistema operativo y software actualizados Por simple que parezca, una de las mejores formas más sencillas de proteger un Mac es tener siempre instalada la última versión del sistema operativo y trabajar, además, con software actualizado descargado de la App Store de Mac.  En el caso de las actualizaciones del sistema estas suelen integrar, entre otros, parches de seguridad. ¿Cómo actualizar mi Mac? A través del Panel de Preferencias del Sistema de nuestro equipo podemos ajustar que cuando existan actualizaciones disponibles recibamos un aviso de MacOs advirtiéndonos de ello o bien que estas actualizaciones, sean archivos de datos del sistema, actualizaciones de seguridad o software oficial se instalen de forma automática.  Para comprobar si estamos trabajando con las últimas versiones disponibles y nuestro Mac está actualizado podemos hacerlo comprobando a través de este mismo panel si existen actualizaciones disponibles en ese momento. Si hemos marcado la opción de actualizaciones automáticas, Mac hará está tarea por nosotros de forma rutinaria.  3. Utiliza una configuración segura  Los parámetros de seguridad de Mac determinados de fábrica pueden aumentar notablemente configurando manualmente los términos de seguridad y privacidad de nuestro ordenador.  ¿Cómo cambiar las preferencias de Privacidad y Seguridad en el Mac? Accediendo a la pestaña de "Privacidad" de la opción de “Seguridad y Privacidad“ del Panel de Control tendremos la opción de gestionar que información dejamos que nuestro ordenador ponga a disposición de otras personas a través de internet o en una red y a que aplicaciones permitimos el acceso a nuestros datos y archivos. Del mismo modo, pero a través de la pestaña "Seguridad", podremos incorporar contraseñas para el acceso a diferentes tareas y operativa de la computadora y a través de la herramienta "FileVault" asegurarnos el cifrado, por ejemplo, de nuestra información personal o determinados documentos para los que se requerirá una contraseña para desbloquearlos. 4. Usa un Antivirus para Mac Existen antivirus desarrollados específicamente para Mac. Algunos de ellos son especiales para determinadas amenazas, aunque en general la mayoría ofrecen un amplio abanico de servicios para ayudarnos a mantener seguro a nuestro equipo. ¿Cuál es el mejor antivirus para Mac? La oferta de antivirus para Mac, gratuitos y de pago, es a día de hoy mucho más amplia que pocos años atrás, destacando entre los más completos y avanzados, los antivirus con funciones de protección contra malware en tiempo real, herramientas contra la suplantación de identidad digital, protección contra programas espías o detección y eliminación avanzada de programas de chantaje. 5. Haz copias de seguridad con regularidad Apple dispone de una función nativa, Time Machine, que realiza copias de seguridad de nuestro disco duro en un disco secundario independiente, de modo que si por cualquier circunstancia sufriéramos un ataque o se produjera una avería podríamos recuperar toda la información. Numerosos antivirus ofrecen un servicio de copia de reserva, copia de seguridad o backup similar pero en la nube, como medida de prevención contra errores de escritura en el disco, robos de dispositivos o incluso contra el secuestro de datos o ransomware.

[ ... ]

Cisco ASA 5525-X Firewall 8 Puertos Gigabit + 1 SFP
Cisco ASA 5525-X Firewall 8 Puertos Gigabit + 1 SFP
4.315,02€

Cisco ASA con los servicios FirePOWER ofrece servicios de seguridad distintivos centrados en amenazas de próxima generación a los firewalls de serie ASA 5500-X de Cisco.Brinda protección integral contra amenazas conocidas y avanzadas, incluida la protección contra ataques de malware dirigidos y persistentes. Cisco ASA es el firewall con estado de clase empresarial más implementado del mundo.Especificaciones Cisco ASA 5525-XTransmisión de datosSalida de firewall: 2000 Mbit/sDesempeñoCertificación: IEC 60950-1: 2005, EN 60950-1:2006+A1:2009, UL 60950-1:2007, CSA C22.2 No. 60950-1-07ConexiónNúmero de conexiones VPN: 750Número de VLANs: 200Características de administraciónIndicadores LED: Si...

[ ... ]

Herramientas de ciberseguridad infalibles
Herramientas de ciberseguridad infalibles
20/06/2021

Los avances tecnológicos que se han experimentado durante los últimos años en internet permiten que un mayor número de usuarios cuenten con acceso a esta amplia plataforma de navegación digital, lo que también ha generado problemas y riesgos de seguridad que pueden evitarse mediante el uso de herramientas de ciberseguridad infalibles; descúbrelo todo en este post. ¿Cuáles son las herramientas de ciberseguridad? La seguridad es un problema que afecta a cualquier usuario de internet y a las empresas que desarrollan sus gestiones comerciales en este medio digital, por ello es indispensable contar con herramientas de ciberseguridad como las VPN de SurfShark, mediante las cuales toda la información es recibida o enviada a través de una red privada. Las VPN representan una solución de seguridad que está cambiando por completo la forma de navegar en internet, ya que permiten ocultar tu IP y mantener completamente encriptada toda tu información personal o confidencial, evitando de esta manera que caiga en manos de los ciberdelincuentes que buscan robar tu identidad para hacer uso de ella en su beneficio. Esta herramienta no es una de las más conocidas, pero destaca entre las de mayor potencia y eficiencia en materia de protección digital. Existen muchos otros recursos que suelen ser empleados para evitar un ciberataque, tales como los siguientes: Firewalls: permiten el bloqueo de amenazas, clasificando los archivos en función de sus parámetros para identificar a cada usuario y evitando el acceso no autorizado. Antivirus: son aplicaciones esenciales para detectar el ingreso de malware o archivos maliciosos que buscan infectar tu ordenador y adueñarse de él en beneficio del ciberdelincuente que los ha creado. Proxy: utiliza reglas de filtrado para bloquear sitios web que considera peligrosos, para ello actúa como intermediario entre tu navegador e internet. Escáner de vulnerabilidades: es un software creado para que una vez instalado en tu ordenador, evalúe, gestione o detecte cualquier punto por el cual podría estar en peligro tu sistema; prioriza cada una de estas posibles formas de acceso para que sean eliminadas y se evite un posible ataque. Monitoreo a distancia: es una aplicación que permite a expertos en seguridad mantener un seguimiento de tus equipos, diagnosticando problemas, supervisando su rendimiento y recopilando toda la información de forma remota. ¿Por qué es necesario que cuentes con herramientas de ciberseguridad? Los problemas de seguridad en internet no son nada nuevo, se han realizado estudios a través de los cuales se estableció que el cibercrimen es una actividad que ha alcanzado niveles superiores al tráfico de drogas en el mundo, lo que es realmente preocupante. Muchos de estos ciberdelincuentes encuentran herramientas profesionales de hackeo de todo tipo, con las cuales pueden ingresar a un dispositivo sin protección en tan solo 5 minutos. También es alarmante el hecho de que, según datos recabados por IBM, tan solo el 38% de las empresas a nivel mundial se encuentran protegidas por alguno de los sistemas de ciberseguridad anteriormente mencionados. Todo esto permite llegar a la conclusión de que si realmente deseas evitar que tu información personal sea susceptible de un robo, necesitas contar con una sistema de protección que te brinde plena seguridad al navegar. El principal objetivo es que no dejes huellas en internet y tu identidad sea encriptada, además de permitirte disfrutar de muchos otros beneficios adicionales. Con este tipo de herramienta tu navegación en el mundo digital contará con seguridad verificada, serás invisible dentro de la web y no correrás el riesgo de que personas malintencionadas utilicen tu IP para robar claves de acceso, ingresar a tus cuentas o manejar de forma remota tu ordenador.

[ ... ]

D-Link DGS-1210 Switch 24 Puertos Gigabit + 4 SFP
D-Link DGS-1210 Switch 24 Puertos Gigabit + 4 SFP
485,58€

Con más capacidad PoE, gestión avanzada de Capa 2 y funciones de Capa 3 como Static Routing, la gama de Switches Smart+ D-Link DGS-1210 proporciona la solución con mejor relación coste/eficiencia para el despliegue de redes gestionadas en cualquier entorno.CaracterísticasAdvanced Layer 2 y Layer 3 Static Routing. La familia DGS-1210 es la única de su segmento con opciones de gestión avanzada, accesibles a través de la interfaz Compact CLI o mediante Web-based UI para habilitar funcionalidades avanzadas en la administración de la red; VLANs, multiple spanning tree protocol (MSTP), link aggregation (LACP), static routing, dual software images, y archivos de configuración duales. Además, las funciones de seguridad como IGMP snooping, listas de control de acceso, port security y la tecnología D-Link Safeguard Engine protegen la integridad de los datos (aún más obligatoria tras la entrada en vigor de la GDPR) contra ataques maliciosos como denegación ...

[ ... ]

¿Qué es el mantenimiento informático? Más vale prevenir que curar
¿Qué es el mantenimiento informático? Más vale prevenir que curar
19/04/2021

Mantener los equipos informáticos en buen estado es esencial para la buena marcha de nuestra empresa. El objetivo de un buen mantenimiento informático es garantizar el correcto funcionamiento del hardware y el software de nuestra red y equipos informáticos y con ello contribuir a la eficiencia general de nuestro negocio. ¿Para qué sirven los servicios de mantenimiento informático? Los servicios de mantenimiento informático tratan de anticiparse a los fallos y nos ofrecen soluciones para gestionar nuestros ordenadores y red informática, optimizar su funcionamiento y asegurar toda la información que contienen nuestras máquinas. En caso que se produzcan incidencias, un buen técnico en informática y sistemas los soluciona y estudia, además, cuál ha sido la causa del error para evitar que pueda volver a suceder. ¿Cuáles son las ventajas de contratar un servicio de mantenimiento informático y mantenimiento web? Gran parte de los problemas que se presentan en los ordenadores, servidores, discos duros, redes, conexiones, antivirus,… se pueden evitar o prevenir si llevamos a cabo un mantenimiento preventivo periódico. Detecta los fallos con anticipación antes de que se conviertan en un problema. Las incidencias pueden ocurrir en cualquier momento, cortarlas de raíz puede ahorrarnos muchos dolores de cabeza a lo largo de toda la vida del equipo. Mejora el rendimiento y fiabilidad de los ordenadores y red informática. Nos asegura que nuestro software está siempre actualizado, mejorando con ello la eficiencia, velocidad y funcionamiento de nuestras máquinas y demás equipos conectados. Evita la pérdida de datos. Una pérdida de datos puede causar estragos. Mantener los equipos en buen estado disminuye las posibilidades de estos accidentes que quedan del todo neutralizados si además, nuestro servicio experto en servicios informáticos incluye copias de seguridad y planes de contingencia y recuperación, en casos de desastre. Mejora nuestra protección contra ciberataques. Un mantenimiento regular significa que nuestros sistemas tienen instalado el software de seguridad más reciente y potencialmente más efectivo para evitará un problema de malware, virus, spyware u otros ataques indeseados. Contribuye a reducir costes. Con unos ordenadores al día maximizaremos siempre su vida útil y minimizaremos el riesgo de pérdidas por tiempo de inactividad no planificado causado por problemas informáticos. Nos ayuda a mantener la web correctamente actualizada y con copias de seguridad. Los servicios informáticos más completo incluyen servicios adicionales de alto valor como el mantenimiento web para empresas y backups de todo el proyecto para no perder nada ante eventuales problemas. ¿Qué funciones realizan los técnicos de mantenimiento informático? Revisiones periódicas de ordenadores, equipos y redes. Para asegurar desde el primer día que todo funciona correctamente, el software está actualizado y el hardware es el adecuado. Control de servidores con sistemas de monitorización activa. Para anticiparse a las incidencias o reaccionar de inmediato si se producen. Copias de seguridad. Para evitar la pérdida de información tanto en los equipos físicos como en la nube. Seguridad informática. Para mantener las máquinas protegidas y minimizar los riesgos de virus, ataques informáticos e intrusiones indebidas. Gestión de usuarios. Para garantizar un exhaustivo control de cómo y quién puede acceder a la información almacenada en los ordenadores y servidores de la empresa. Asistencia técnica remota y presencial. Soporte telefónico. Para asegurar una gestión rápida y ágil de las incidencias que permita restaurar el servicio en el mínimo tiempo posible.

[ ... ]

D-Link DGS-1210-26 Switch Smart 24 Puertos Gigabit + 2 Puertos SFP
D-Link DGS-1210-26 Switch Smart 24 Puertos Gigabit + 2 Puertos SFP
134,99€

Gestión Smart con un Plus con más capacidad PoE, gestión avanzada de Capa 2 y funciones de Capa 3 como Static Routing, la gama de Switches Smart+ D?Link DGS?1210 proporciona la solución con mejor relación coste/eficiencia para el despliegue de redes gestionadas en cualquier entorno.La familia DGS-1210 Smart+ es la única de su segmento con opciones de gestión avanzada, accesibles a través de la interfaz Compact CLI o mediante Web-based UI para habilitar funcionalidades avanzadas en la administración de la red; VLANs, multiple spanning tree protocol (MSTP), link aggregation (LACP), static routing, dual software images, y archivos de configuración duales. Además, las funciones de seguridad como IGMP snooping, listas de control de acceso, port security y la tecnología D-Link Safeguard Engine protegen la integridad de los datos (aún más obligatoria tras la entrada en vigor de la GDPR) contra ataques maliciosos como denegación de servicio, broadcast, multicast y unicast flooding.A...

[ ... ]

Telefónica Tech lanza una nueva marca de servicios avanzados de ciberseguridad, ‘NextDefense’
Telefónica Tech lanza una nueva marca de servicios avanzados de ciberseguridad, ‘NextDefense’
23/03/2021

Telefónica Tech ha lanzado a nivel global su marca de servicios de ciberseguridad de última generación, ‘NextDefense’, para dotar a las grandes empresas de una capacidad de detección y respuesta moderna, eficaz e inteligente antes los ciberataques. La Gestión de Vulnerabilidades de NextDefense se basa en Riesgo (Vulnerability Risk Management), en la Inteligencia de Amenazas (Cyber Threat Intelligence) y en la Detección y Respuesta Gestionada (Managed Detection and Response). Además, en los casos en los que la tecnología no es suficiente, NextDefense dispone de un equipo experto de analistas de vulnerabilidades encargado de ofrecer una investigación más avanzada, gracias a los nuevos servicios Pentesting y Evaluación de Seguridad, y el Servicio del Red Team. La solución de Inteligencia de Amenazas incluida en NextDefense permite conocer mejor la intención, los motivos y las capacidades de los ciberdelincuentes y su objetivo es ayudar a las empresas a comprender sus riesgos digitales, proporcionando una ventaja estratégica y un conocimiento de la situación para una mejor identificación y anticipación a los mismos. Según Alberto Sempere, director de Producto de Ciberseguridad en Telefónica Tech, “las empresas deben hacer una apuesta firme por la ciberseguridad apoyándose en socios que cuenten con la mejor capacidad operativa y técnica para que la rápida digitalización del último año no se traduzca en una brecha de seguridad en sus negocios con su correspondiente impacto económico y reputacional. Nuestra experiencia y conocimiento en ciberseguridad nos permite entregar los servicios de NextDefense llave en mano, pero también mediante soluciones a medida en el caso de organizaciones que cuentan ya con una mayor madurez de seguridad”.

[ ... ]

D-Link DGS-1210-28 Switch 24 Puertos Gigabit + 4 Puertos SFP Combo
D-Link DGS-1210-28 Switch 24 Puertos Gigabit + 4 Puertos SFP Combo
147,09€

Con gestión avanzada de Capa 2, y funciones de Capa 3 como Static Routing, la gama de Switches Smart+ D-Link DGS-1210 proporciona la solución con mejor relación coste/eficiencia para el despliegue de redes gestionadas en cualquier entorno.CaracterísticasAdvanced Layer 2 y Layer 3 Static Routing. La familia DGS-1210 Smart+ es la única de su segmento con opciones de gestión avanzada, accesibles a través de la interfaz Compact CLI o mediante Web-based UI para habilitar funcionalidades avanzadas en la administración de la red; VLANs, multiple spanning tree protocol (MSTP), link aggregation (LACP), static routing, dual software images, y archivos de configuración duales. Además, las funciones de seguridad como IGMP snooping, listas de control de acceso, port security y la tecnología D-Link Safeguard Engine protegen la integridad de los datos (aún más obligatoria tras la entrada en vigor de la GDPR) contra ataques mal...

[ ... ]

D-Link DGS-1210-52 Switch Smart 48 Puertos Gigabit + 4 Puertos Combo SFP
D-Link DGS-1210-52 Switch Smart 48 Puertos Gigabit + 4 Puertos Combo SFP
340,14€

Con gestión avanzada de Capa 2, y funciones de Capa 3 como Static Routing, la gama de Switches Smart+ D-Link DGS-1210 proporciona la solución con mejor relación coste/eficiencia para el despliegue de redes gestionadas en cualquier entorno.CaracterísticasAdvanced Layer 2 y Layer 3 Static Routing. La familia DGS-1210 Smart+ es la única de su segmento con opciones de gestión avanzada, accesibles a través de la interfaz Compact CLI o mediante Web-based UI para habilitar funcionalidades avanzadas en la administración de la red; VLANs, multiple spanning tree protocol (MSTP), link aggregation (LACP), static routing, dual software images, y archivos de configuración duales. Además, las funciones de seguridad como IGMP snooping, listas de control de acceso, port security y la tecnología D-Link Safeguard Engine protegen la integridad de los datos (aún más obligatoria tras la entrada en vigor de la GDPR) contra ataques mal...

[ ... ]

Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
17/03/2021

Los investigadores de Proofpoint han alertado sobre un nuevo ataque masivo a ordenadores con sistema operativo Windows, perpetrado con un nuevo virus que tiene la peculiaridad de estar escrito en  Nim, un lenguaje de programación poco habitual en las amenazas cibernéticas por lo que está resultando muy difícil de neutralizar por los sistemas de detección. El virus, bautizado con el nombre de NimzaLoader forma parte de una campaña de 'phishing' a través del correo electrónico lanzada por el grupo de ciberdelincuentes TA800. NimzaLoader utiliza correos personalizados, en los que se persuade a las víctimas para que pinchen en un enlace que, en principio, debería abrir una previsualización de un archivo pdf, pero que en realidad lleva a la página de un servicio de marketing, donde se activa la descarga del archivo malicioso que, si se ejecuta, infecta el equipo. Una vez dentro, NimzaLoader abre el acceso a toda la información almacenada en el equipo a los miembros de TA800 quienes, además, suelen utilizarlo como plataforma para lanzar nuevos ataques desde él.

[ ... ]

TP-LINK TL-WR841N Wireless Router Neutro 11n
TP-LINK TL-WR841N Wireless Router Neutro 11n
19,11€

Para qué sirve este productoEl TL-WR841N es un dispositivo que integra un switch de 4 puertos y un router para compartir la conexión a Internet. Gracias a su tecnología MIMO 2T2R, el TL-WR841N ofrece unas prestaciones excepcionales y avanzadas que lo convierten en el equipo ideal para la transmisión de vídeo en HD, llamadas VoIP y juegos online. Además de su estilizado y elegante diseño, incorpora el botón Quick Setup Security (QSS) para una configuración rápida de seguridad y es compatible con el estándar de encriptación WPA2, diseñado para proteger a la red de ataques externos.Tecnología inalámbrica N: velocidad y coberturaEl TL-WR841N cumple con el estándar IEEE 802.11n, lo que le permite establecer conexiones inalámbricas hasta 15 veces más veloces y con una cobertura hasta 5 veces mayor que los productos 11g conv...

[ ... ]

Ubiquiti ETH-SP-G2 Limitador de Tensión
Ubiquiti ETH-SP-G2 Limitador de Tensión
13,99€

El ETH-SP de Ubiquiti está diseñado para proteger contra sobretensiones cualquier dispositivo Power-over-Ethernet (PoE) o no PoE con velocidades de conexión de hasta 1 Gbps.CaracterísticasProtección ESD para dispositivos PoE para exteriores. Los ataques de descarga electrostática y las sobretensiones perjudiciales se desvían al ETH-SP y se descargan de forma segura en el suelo, por lo que los dispositivos de red están protegidos.Protección adicional de ESD. Todos los dispositivos Ubiquiti® airMAX® están equipados con protección ESD incorporada, por lo que el ETH-SP agrega otra capa de protección a su red exterior de alta velocidad.Instalación Plug and Play. Conecta los cables de tierra y Ethernet entre tus dispositivos de red.Especificaciones Ubiquiti ETH-SP-G2Dimensiones: 91 x 61 x 32.5 mmPe...

[ ... ]

Intel Core vPro i7-1185G7 incluye un antivirus en el propio procesador
Intel Core vPro i7-1185G7 incluye un antivirus en el propio procesador
20/01/2021

El nuevo Chip Intel Core vPro i7-1185G7 de onceava generación llega al mercado sacando pecho y con la promesa de atractivas mejoras. Según Intel, ofrecen un rendimiento 8 veces superior en Inteligencia Artificial y 2,3 veces mejor en edición de vídeo que sus predecesores más inmediatos de la décima generación; presenta mayor autonomía y asegura su reanudación inmediata. El nuevo Intel Core vPro i7-1185G7, además, aparca la tarjeta UHD Graphics a favor de la Intel Xe.En la era del home office, Intel ha anunciado, también, que el Intel Core vPro i7-1185G7 incorpora de fábrica hardware específico dirigido a aumentar las barreras antivirus, con la gran ventaja de que como este hardware viene implementado en el propio procesador, funciona a un nivel más profundo que el del sistema operativo o cualquier otra solución para combatir ataques maliciosos.El WiFi 6/6E desarrollado por Intel es otro de los elementos destacados de este nuevo Intel Core vPro i7-1185G7 que, como cabía esperar, también cuenta con soporte para Thunderbolt 4 y PCIe 4.La intención de Intel es empezar a implementar este años sus chips de onceava generación en mas de medio centenar de modelos de laptops y notebooks de Asus, Dell o Lenovo, entre otros.

[ ... ]

Emotet resurge e infecta el 7% de empresas a nivel mundial
Emotet resurge e infecta el 7% de empresas a nivel mundial
07/01/2021

El último Índice de Amenazas Global de diciembre de 2020 del proveedor de ciberseguridad Check Point Software Technologies ha revelado que el troyano Emotet ha vuelto al primer lugar en la lista de malware, habiendo afectado ya al 7% de empresas a nivel mundial, después de una campaña de spam dirigida a más de 100.000 usuarios diarios durante las pasadas navidades.   En septiembre y octubre de 2020, Emotet ya ocupó lo más alto del ranking del Índice de amenazas global, habiéndose vinculado su presencia a una ola de ataques de ransomware. Ahora, este virus se ha actualizado con nuevas cargas maliciosas y capacidades mejoradas de evasión de detección. Su última versión crea un cuadro de diálogo que lo ayuda a evadir la detección de los usuarios, utilizando, además, en su nueva campaña de spam malicioso, diferentes técnicas de entrega para difundir Emotet, incluidos enlaces incrustados, archivos adjuntos de documentos o archivos Zip protegidos con contraseña.  

[ ... ]
Cargando...
x