Fotocopiadoras de segunda mano, un peligro para la confidencialidad en las empresas

2010_05_13_Fotocopias1

Ni virus, ni troyanos, ni hackers afiliados a oscuras mafias. Uno de los mayores peligros para la confidencialidad en la empresa reside en un gadget, en apariencia tan inocente como una fotocopiadora. Las máquinas multifunción de hacer copias para oficina llevan equipado, desde hace años, un disco duro interno que les permite funcionar con mayor eficacia pero también guarda automáticamente copias digitales de todos los documentos que pasan por la máquina. No conocer este detalle o no limpiar el equipo correctamente cuando queremos deshacernos de él puede generarnos graves problemas cuando, sin saberlo, vendamos la vieja copiadora con miles de documentos confidenciales en su interior. Eso por no hablar de esos empleados graciosillos que se dedican a fotocopiarse partes de su anatomía que no deben. Descubre cómo evitar este riesgo para tu empresa.

En segundos se sabrá si un video es pirata

La japonesa NEC anunció una nueva tecnología capaz de averiguar en segundos si una película copiada es subida a la web, ya sea en la versión original o pirata. Además, funciona como “marca de agua” para fotografías

De acuerdo a NEC, el sistema coloca una huella digital en el archivo original, ya sea esté instalado en un DVD, Blu-ray o disco rígido de una PC. Seguir leyendo

Google y Microsoft demandados por piratería

Google y Microsoft demandados por piratería

Blues Destiny Records decide demandar a ambas compañías por facilitar desde sus buscadores enlaces a descargas de archivos protegidos.

Hasta ahora lo normal era ver cómo grupos anónimos o personas en solitario eran demandadas por esta práctica, pero Blues Destiny Records no lo ha dudado y ha apuntado con el dedo a dos de las compañías más destacadas en el mundo de la tecnología. Seguir leyendo

Muerte al USB

Y más concretamente a éste. Estoy segura de que no te imaginas ni por asomo de qué se trata esto…

uzi-usb-320x265

Sí, la respuesta fácil era una memoria USB con forma de uzi. Pero esto es algo más complejo…

Se trata del formato de distribución que ha elegido el rapero grupo de Los Ángeles, Get Busy Committee, para la comercialización de su último álbum.

¿Por qué una uzi? Porque resulta que era el mejor objeto para representar su último disco, titulado “Uzi Does It”. Seguir leyendo

Cuál es la contraseña más común de Hotmail

Días atrás se conoció la publicación de más de 10 mil passwords del servicio de correo electrónico de Microsoft. Especialistas en seguridad analizaron los datos y determinaron cuál es la clave de seguridad más usada

0130153B

Ver galerias de imagenes

No se trata de una larga combinación alfanumérica, ni de complejas fórmulas sino más bien todo lo contrario. Según publicó Elmundo.es haciéndose eco de un estudio realizado por la web de seguridad Acutinex, la contraseña más común en las cuentas de correo en Hotmail podría ser “123456”. Seguir leyendo

Suben datos de 10.000 cuentas de Hotmail hackeada en Internet

windows-live-hotmail
La seguridad es uno de los temas que más controversia levantan en Internet. Como cualquier ámbito, la Red es vulnerable a los ataques de delincuentes, o desalmados sin más, que han sabido adaptarse a los nuevos tiempos para llevar a cabo actividades fraudulentas y dañinas. Hace poco hablamos de que el cibercrimen se ha profesionalizado y hasta ofrece sus servicios como si de un negocio cualquiera se tratara. Las últimas víctimas han sido más de 10.000 usuarios de Hotmail, propiedad de Microsoft, cuyos detalles de sus cuentas fueron colgados en Internet. Se trata al parecer de los resultados de un ataque de Phishing. Seguir leyendo

Las mejores herramientas gratis de acceso remoto a un computador

En algunas ocasiones se nos presenta la necesidad tener acceso remoto a un computador ya sea para dar asistencia a alguien o sencillamente porque queremos consultar alguna información en nuestra PC. Con estos programas podrás acceder de manera gratuita tu equipo remotamente:

LogMeIn – Nos permite rápido acceso remoto a un PC con una conexión de Internet. Tiene una version gratis y de pago. Se usa en navegador como cliente de acceso.

image

Seguir leyendo