Chatea con nosotros

Últimos artículos

Tendencias en tecnología
Bug, el bicho que afecta a dispositivos y programas informáticos

CiberseguridadBug, el bicho que afecta a dispositivos y programas informáticos

En 1947, los ingenieros de la universidad de Harvard, al investigar el mal funcionamiento de un ordenador electromecánico, se encontraron con una polilla dentro. En el informe de la investigación…

31 octubre 2019
Tiempo de lectura 1 min
Seguir leyendo
Tendencias en tecnología
Sniffer, el rastreador de redes informáticas

CiberseguridadSniffer, el rastreador de redes informáticas

En ciberseguridad, un sniffer (rastreador, traducido al español) es una aplicación que analiza toda la información no cifrada que circula dentro de una red informática (red de ordenadores conectados entre…

21 octubre 2019
Tiempo de lectura 1 min
Seguir leyendo
Tendencias en tecnología
El Cross-Site Scripting (XSS) aprovecha la vulnerabilidad en páginas web de confianza

CiberseguridadEl Cross-Site Scripting (XSS) aprovecha las vulnerabilidades en páginas web de confianza

El Cross-Site Scripting (XSS) o secuencia de comandos en sitios cruzados es un tipo de ciberataque que afecta a los usuarios que acceden a páginas o servicios web infectados. La…

16 octubre 2019
Tiempo de lectura 1 min
Seguir leyendo
Tendencias en tecnología
Desbordamiento de buffer (buffer overflow)

CiberseguridadDesbordamiento de buffer (buffer overflow)

Al ejecutar cualquier programa en un dispositivo, el sistema operativo le reserva un bloque de memoria o buffer para que funcione de forma adecuada. Si la aplicación ejecutada utiliza más…

9 octubre 2019
Tiempo de lectura 1 min
Seguir leyendo
Actualidad X by Orange
El futuro es multicloud

Servicios en la nubeEl futuro es multicloud

El 90% de las empresas europeas utilizarán servicios multicloud en 2020 (un 40% en el caso de las españolas). Estas son algunas de las conclusiones que se desprenden del reciente…

7 octubre 2019
Tiempo de lectura 3 min
Seguir leyendo
Tendencias en tecnología
Pharming: imitando páginas legítimas

CiberseguridadPharming: imitando páginas legítimas

El pharming (fusión de las palabras phishing y farm, granja, en inglés) es una técnica que utilizan los ciberdelincuentes para redirigir el tráfico de una web legítima hacia otra fraudulenta…

1 octubre 2019
Tiempo de lectura 1 min
Seguir leyendo
Tendencias en tecnología
Ataque de fuerza bruta: A ver si acierto la contraseña

CiberseguridadAtaque de fuerza bruta: A ver si acierto la contraseña

¿Alguna vez has intentado acceder a un programa, servicio online o WiFi que requiriese una contraseña que no sabías y probaste distintas combinaciones con la esperanza de acertarla? Si es…

25 septiembre 2019
Tiempo de lectura 1 min
Seguir leyendo
Noticias partners
Cisco, partner tecnológico de X by Orange en Comunicaciones Unificadas

Comunicaciones unificadas en la nubeCisco, partner tecnológico de X by Orange en Comunicaciones Unificadas

Para ser fieles a nuestro compromiso de impulsar los procesos de transformación digital y mejorar la productividad de las empresas, en X by Orange contamos con uno de los mejores…

23 septiembre 2019
Tiempo de lectura 3 min
Seguir leyendo
Tendencias en tecnología
Ataque de día cero - Ciberseguridad

CiberseguridadAtaque de día cero

Se denomina ataque de día cero cuando los ciberdelincuentes aprovechan una vulnerabilidad desconocida (tanto por el fabricante del producto como por los usuarios) en una aplicación o sistema informático para…

16 septiembre 2019
Tiempo de lectura 1 min
Seguir leyendo
Tecnología para tu empresa
Las Comunicaciones Unificadas: presente y futuro de la comunicación y la colaboración en las empresas

Comunicación y colaboración en empresasLas Comunicaciones Unificadas: presente y futuro de la comunicación y la colaboración en las empresas

En 2020, el 50% de las herramientas de Comunicaciones Unificadas en España se basarán en la nube. Esta es la previsión que IDC Research refleja en su Informe Estado de…

13 septiembre 2019
Tiempo de lectura 3 min
Seguir leyendo
Tendencias en tecnología
Protección de datos personales: identificación y autentificación

PrivacidadProtección de datos personales: identificación y autentificación

Ya sabemos que uno de los principales activos de una empresa es la información de la que dispone. En muchas ocasiones, el grueso de esa información se compone de datos…

11 septiembre 2019
Tiempo de lectura 3 min
Seguir leyendo
Tendencias en tecnología
exploit

CiberseguridadExploit

Un exploit es un programa o código que se aprovecha de una vulnerabilidad del sistema o de parte de él de tal forma que el atacante puede usarla en su beneficio. Generalmente…

9 septiembre 2019
Tiempo de lectura 1 minuto
Seguir leyendo