MMVMMVMMVMMVMMV MMV   

Redes Sociales

 
 MMV @Multimedia_MMV
 

 

mmv.es

MMV - Colaboraciones

Nos dedicamos a lo servicios TIC como es la venta de equipos y servidores, instalación de redes, mantenimientos informáticos y asesoramiento desde hace más de 20 años para empresas, asociaciones, corporaciones locales y administraciones públicas. Trabajamos con FreeBsd, FreeNas, Debian, Xen, VirtualBOX, OpenStack...

 

Somos partners de WatchGuard, Cisco, Red Hat, Bitdefender, Microsoft y VMware entre otros. Trabajamos con agencias de investigación privada, a su vez, colaboramos con la agencia española de protección de datos (AEPD) y otras instituciones.

BOLETINES Y PRECIOS

Agente SoporteSender Policy Framework

Hola, hoy vamos a hablar sobre la seguridad en el correo electrónico el cual ha avanzado mucho en estos últimos tiempos. Los nuevos sistemas de firma, asociados a sistemas de reconocimiento y certificado de correos electrónicos entrantes y salientes, ayudan a reconocer el spam y diferenciarlo de los correos que requieren nuestra atención. Los servidores actuales tienen varias tecnologías que implementan estos sistemas, vamos a intentar explicar una de ellas a continuación, empezaremos por el SPF Sender Policy Framework:  







Hace 2 semanas

Agente Soporte¿Quieres tener tus sucursales en distintos países unidas de forma segura?. Tenemos la solución. 1ª parte

Hoy vamos a hablar sobre VPN, un recurso que las empresas utilizan cada vez más, bien subcontratando con distintos operadores su despliegue, o mediante el asesoramiento de empresas especializadas, o incluso realizando ellos mismos mediante equipamiento Hardware o más recientemente, servicios Software especializado en VPN, las interconexiones entre sus sedes nacionales e internacionales.


Gracias a la VPN, es posible actualmente, deslocalizar completamente todos los servicios de una empresa, teléfono, correo electrónico, trabajo en equipo, web e intranet, servicios de gestión, almacenes, etc.


Veamos pues sus características:

Hace 4 semanas

Agente SoporteCódigo abierto, servidores seguros. 1ª parte

Vamos a tratar un tema un tanto recurrente en los departamentos de sistemas  de TI de las grandes empresas y de las Pymes, pues siempre pensamos en lo que nos hace más productivos y aumenta nuestras posibilidades de crecimiento como organizaciones y empresas dejando de lado otros aspectos de gran importancia y  para ello vamos a responder una serie de cuestiones.

Hace 4 semanas

Agente Soporte¿Quieres tener tus sucursales en distintos países unidas de forma segura?. Tenemos la solución. 2ª parte

Hola, hoy continuamos con los tipos de VPN:


 


VPN de acceso remoto: Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.


 

Hace 4 semanas

Agente Soporte¿Quieres tener tus sucursales en distintos países unidas de forma segura?. Tenemos la solución. 3ª parte

Hola, hoy finalizamos con las VPN...


En los últimos post vimos qué es la VPN, su funcionamiento, la seguridad:



  • Autentificación y autorización

  • Integridad

  • Confidencialidad/Privacidad

  • No repudio

  • Control de acceso

  • Auditoría y registro de actividades

  • Calidad del servicio (QOS)


Vimos la VPN de acceso remoto, punto a punto, etc y resumiendo podemos decir que:


 


 

Hace 4 semanas

Agente SoporteCódigo abierto, servidores seguros. 2ª parte

¿Qué puede hacer un empresario en este aspecto?


Seguramente tienes el penúltimo “Windows” (es posible que incluso “pirata” para ahorrar costes), utilizas un servidor “el mejor de todos de tal marca de prestigio”  y que te ha costado “miles de euros”,

Hace 4 semanas

Agente SoporteLa movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 1ª parte

En cualquier empresa que se precie de hoy en día, vamos a encontrar dos factores de riesgo importantes que conviene tener en cuenta y no dejarlos pasar, éstos son el interno y el externo, con el consecuente aumento de riesgo a lo que se exponen a diario y que las compañías deberían mitigar.La información como activo debe estar protegida, pues en toda organización existe un intercambio continuo entre miembros de la empresa, clientes, proveedores etc. Esta información de terceros, debe estar asegurada bajo controles eficaces. El acceso a los datos, debe asegurarse sólo para aquellas personas que cuenten con la autorización expresa, esto es la confidencialidad. Esa información se debe mantener sin manipulación, es decir

Hace 4 semanas

Agente SoporteLa movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 2ª parte

¿Qué sucede con aquellos empleados que utilizan de forma sistemática dispositivos de trabajo fuera de la empresa? ¿Cómo analizamos el riesgo cuando trabajan desde casa?

Para ello vamos a valorar, primero, el nivel de tecnología con el que trabaja la organización como es, la autenticación, autorización, gestión de los sistemas, auditoría, log’s y duración o persistencia de los datos.

Hace 4 semanas

Agente SoporteAERIAL DRONES

Hoy vamos a contaros algo sobre lo último en drones.


Dentro de los drones aéreos, tenemos a vuestro alcance el Power Egg que es espectacular. Por su tamaño, se puede llevar en una mochila. Es muy rápido ya que comienza a volar en tan solo unos segundos. Puede desplegar las hélices y las patas de tierra en un instante. Con solo presionar un botón, el dron despega automáticamente, flota hasta una gran altitud y el regreso es simple, pues vuelve a casa pulsando una vez y el aterrizaje es automático. One Touch despegue, One Touch regreso a casa.


 

Hace 4 semanas

Agente SoporteLa internet profunda


La internet profunda es la parte no indexada de internet, allí donde los buscadores no pueden entrar, sitios en lo más recóndito de internet, o simplemente no quieren aparecer en los resultados de las búsquedas, a estos sitios la gente normalmente no accede.


En el Surface web estaría menos del 10% de internet, es la web conocida por los usuarios cotidianos, en la Deep web estaría alrededor del 90% del contenido, la Deep Web, se remonta a la revolución digital, en 1994.

Hace 4 semanas

Agente SoporteMARINE DRONES


¡Explora el mundo submarino con Marine Drones! 


Continuamos con los Drones y hoy vamos a contaros lo último, esta vez nos vamos a centrar en los drones acuáticos, como es el caso del PowerRay, el cual tiene unas características singulares, ya que su utilización abarca la fotografía subacuática y videografía.


Si te consideras un explorador, ahora puedes conocer de lleno el mundo submarino.


 

Hace 4 semanas

Agente SoporteEl Reglamento General de Protección de Datos en las Empresas. 1ª parte.

Sobre el RGPD:







El Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, (RGPD) relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos deroga la anterior Directiva 95/46/CE

Hace 4 semanas

Agente SoporteEl Reglamento General de Protección de Datos en las Empresas. 2ª parte.

Continuación con el RGPD...


25 de Mayo entra en vigor la nueva ley de proteccion de datos RGPD.

Hace 4 semanas

Agente Soporte¿Quién es quien en la red?

Quien crees que es en la red, igual no lo es, pues no todos tienen una localización física espacial definida, viven en el ciberinfinito. Como empresa ten precaución con los chats, foros etc. de internet, donde existe una gran participación entre los usuarios e interacción diaria. Los usuarios de internet utilizan este medio para buscar contenidos, descargarse música, películas, comprar libros, publicar vídeos...

Hace 4 semanas

Agente SoporteCiberacoso: narcisistas en la red.

Hola, hoy vamos a hablar de un tema habitual en internet, que trata del ciberacoso.


Si te cruzas con un narcisista mejor prepárate, pues serás su presa. La persona que sufre esta patología padece un trastorno, necesitando a alguien a quien parasitar. Tienen una necesidad profunda de atención excesiva y admiración, creyendo que son importantes. Son personas conflictivas y la mayoría son maltratadores, careciendo de empatía hacia los demás. Su forma de actuar es bien sencilla, al principio te generará una sensación de incomodidad, hasta que poco a poco te irá haciendo que te sientas mal, es muy frecuente los menosprecios, hasta que empieza con manipulaciones, prohibiciones, llegando a las amenazas...

Hace 4 semanas

Agente SoporteEstafas por correo electrónico.

Comienza el año nuevo con una estafa ya conocida, pero que los ciberdelincuentes no dejan de utilizar a ver si alguien cae en la trampa. Se trata de un modo de extorsión, a través de email, donde te exigen un pago en bitcoins.





 


 

Hace 4 semanas

Agente SoporteActualidad en ciberataques de enero

Hace tan solo unos días, la compañía Airbus y en concreto su división de aviación civil, ha sido víctima de una intrusión informática, los atacantes robaron las coordenadas exactas y las identificaciones de los empleados de la empresa...

Hace 4 semanas

Agente SoporteReto genios de la informática

Para todos aquellos que deseen poner a prueba su nivel como hacker informático ahora tienen una buena oportunidad para hacerlo.


¿Dónde?  Podría aplicarse en nuestro país, en este caso la idea ha sido del gobierno suizo.


¿En qué consiste el reto?  Trata de un desafío donde los hackers deben intentar hackear el sistema de voto electrónico y así demostrar su inviolabilidad.

Hace 4 semanas

Cargando ...Cargando ...

Menu

Actividad

Mi perfil