Categoría: Sistemas Operativos
-

Por qué algunos expertos recomiendan evitar Chrome en Android
Aunque pueda sonar alarmante, mantén la calma: no es una sentencia definitiva, sino una llamada de atención. Especialistas en ciberseguridad señalan que, en ciertos escenarios, usar Chrome en dispositivos con el sistema operativo Android, puede implicar una mayor exposición de datos o integraciones, con servicios que recopilan información confidencial. En esta entrada, vamos a revisar…
-

Cómo las Smart TV’s recolectan datos sin que lo sepamos
Las Smart TV o televisiones inteligentes, inevitablemente están sucediendo a los dispositivos convencionales con el paso del tiempo. Estos dispositivos conectables, se están procurando un espacio en nuestros hogares. Ello, al margen de las nuevas especificaciones con las que cuentan, servicios que ofrecen, menor consumo eléctrico, mejor definición o calidad de imagen, incluso instalación de…
-

Ciberseguridad: la paradoja de Schrödinger en amenazas ocultas
Las organizaciones enfrentan un estado de vulnerabilidad en ciberseguridad, similar a la paradoja del gato de Schrödinger, donde pueden estar comprometidas sin saberlo. La detección temprana de brechas es crítica, ya que el tiempo promedio para identificarlas supera los 180 días. Adoptar tecnologías y servicios especializados, como los de detección y respuesta, se vuelve esencial…
-

Cómo mantener la seguridad en Windows 10 tras el fin de soporte
Desde el pasado día 14 de octubre, Windows 10 se ha quedado finalmente sin soporte, algo que ya había anunciado Microsoft y que supone un riesgo para la seguridad de millones de ordenadores en todo el mundo, aunque existe la posibilidad de extender la seguridad al menos durante un año más. Vamos a tratar dicho…
-

¿Qué es la Superficie de Ataque y cómo gestionarla?
En el mundo digital actual, donde las amenazas cibernéticas evolucionan sin descanso, conocer qué es una superficie de ataque (attack surface) se ha vuelto imprescindible para empresas y organizaciones. Este concepto clave representa todos los puntos posibles por donde un atacante podría ingresar a un sistema o red. Comprender y reducir la superficie de ataque…

