Hosting Asistido

Articulos, Proyectos, Politicas y Más

Microsoft 365 ha cambiado las reglas para configuraciones de cuentas de correo empresariales en POP

Microsoft 365 ha cambiado las reglas para configuraciones de cuentas de correo empresariales en POP Sí — no es que Outlook de Microsoft 365 “simplemente haya dejado de aceptar POP3”…

Riesgos de no contar con SSL

Riesgos de no contar con SSL No contar con un certificado SSL en un dominio hoy en 2026 no es solo un tema “técnico”, es un riesgo serio de seguridad,…

¿Puede haber fraudes en una institución bancaria?

¿Puede haber fraudes en una institución bancaria? Sí, en cualquier institución financiera del mundo pueden existir: Empleados corruptos. Fugas de información. Uso indebido de bases de datos. Venta de datos…

Escenarios comunes de fraude en celulares

Escenarios comunes de fraude en celulares En Android no es viable que una app bancaria “se infecte” y contagie otra app bancaria en otro teléfono solo por compartir internet. Las…

Fraude ingenioso en correo y celular

Acceso remoto disfrazado de “ayuda” 1. Acceso remoto disfrazado de “ayuda” En muchos casos, el atacante convence a la víctima de instalar una aplicación de control remoto como: AnyDesk TeamViewer…

¿Cuáles son las principales áreas de oportunidad o los principales huecos que le deja un usuario de correo a un hacker, virus, malware?

Cuando un usuario utiliza el correo electrónico sin buenas prácticas de seguridad, deja “puertas abiertas” que pueden ser aprovechadas por un hacker, virus o malware. En la mayoría de los casos, el problema no es la tecnología, sino los hábitos. Estas son las principales áreas de oportunidad que suelen explotar los atacantes: Contraseñas débiles o […]