Category Archives: Ciberseguridad

Menos costos, más protección: Cómo nuestro cliente rentabilizó inteligentemente al NO contratar más personal y elegir nuestro servicio especializado de seguridad de la información

Uno de nuestros clientes se enteró de que varios conocidos habían sido víctimas del famoso ataque ransomware. Esto generó gran preocupación, especialmente porque su empresa estaba experimentando un crecimiento acelerado y enfrentaba serios desafíos para mantener una gestión eficaz de su ciberseguridad. Ni él ni su equipo contaban con el tiempo ni la especialización necesarios […]

Migración Servidor Físico a AWS con Integración de Active Directory Unificando Red

En esta ocasión, compartimos el caso de éxito de una empresa que enfrentaba limitaciones tecnológicas importantes debido a su infraestructura local. Con más de 30 computadoras de escritorio conectándose a un servidor físico mediante el protocolo MRA (Microsoft Remote Access), los cuellos de botella eran frecuentes, las sesiones se interrumpían constantemente y la productividad del […]

Seguridad en Credenciales al Trabajar con Colaboradores Remotos

En este tutorial, te explicaré los problemas de seguridad al trabajar con colaboradores remotos en proyectos que requieren credenciales de cualquier tipo como por ejemplo WiFi o cualquier tipo de información confidencial. Te explicare también algunas de las capas de seguridad recomendadas así como la solución de las mejores practicas recomendadas. Además, te mostraré cómo […]

Como conectarme a mi computadora local desde cualquier computadora del mundo?

Esta pregunta me surgió a partir de mi curiosidad, ya que tenia años trabajando con computadoras virtuales de AWZ, con las cuales siempre me conectaba a ellas desde mi computadora local (Macbook Pro) con SSH, a travez del puerto 22. Los propósitos de estos servidores virtuales eran generalmente servicios para pymes como servidores web en […]

Como instalar y usar SSH en Linux?

En este tutorial te voy a enseñar a aprender a instalar y utilizar el SSH en Linux, vamos a: Configurar tu computadora local con ssh Configurar la computadora remota con ssh Checar si el puerto SSH esta abierto Transferir archivos entre computadoras con ssh Para crear conexiones SSH tienes que correr el siguiente comando en […]

Qué hacer ante una intrusión?

Lo primero que tenemos que hacer es cambiar la contraseña del router. Importante: poner una contraseña SEGURA, como lo explico en este otro blog: LINK CONTRASEÑAS RECOMENDADAS Lo segundo que tenemos que hacer es reemplazar nuestra encriptación por WPA2/PSK Después de cambiar la clave de la RED, debemos cambiar el nombre por algo como ” […]

Introducción a Video Vigilancia

Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) Sistema de Tráfico y Control Vehicular: Por ejemplo si en una plaza comercial alguien quiere probarle a sus clientes la cantidad de gente que entra por una determinada entrada de la plaza comercial. Es posible con cámaras de calor. También, […]

Introducción Control de Accesos

Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas y accesorios Tecnología de Identificación Controladores autonomis y con software Software de tiempo de asistencia Interfonos y Video porteros: Nueva tecnología es mediante Ip Soluciones Especiales: Software de Hoteles Maquinas Rayos x Credencialización Detectores de Metal Protección Activos Control de […]

Cuales son los datos que identifican nuestra PC y la de los demás?

#1: IP La ip basicamente es la dirección o numero unico e irrepetible que identifica a la computadora. Tenemos 2 tipos de ips, los publicos y los privados. Los publicos te los da tu proveedor de internet. Los privados son redes dentro de tu IP Publica. Generalmente se utiliza para las redes locales comom la […]

Como se comunican las computadoras?

Es muy importante conocer este concepto de como se comunican las computadoras ya que en ciberataques hay uno que se llama “Man in the middle” y basicamente es como su nombre lo dice. Un hacker se pone en medio de tu computadora y un servidor para robarse la información. Las computadoras se comunican entre si […]