Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Nueva oferta de Microsoft 365 para los usuarios piratas de Office
Microsoft está muy al tanto de la piratería en Microsoft Office, como lo está para con la piratería de su sistema operativo Windows, que dicho sea de paso, si no permite, sí que facilita: si Microsoft no quisiese, su software no podría ser pirateado o, al menos, no tan fácilmente como lo es desde hace décadas. De hecho, si Microsoft quisiese podría bloquear ipso facto el uso de software pirata, pero no quiere. El paquete de Office pirata, tomando en cuenta que es —junto al sistema operativo— el producto más pirateado de la compañía
Microsoft estaría ofreciendo, un descuento del 50 por ciento en la suscripción de Microsoft 365 a los usuarios que cuenten con una versión pirata de la suite de ofimática de la compañía.
«Obtenga hasta un 50% de descuento. Por un tiempo limitado, ahorre hasta un 50% en una suscripción genuina de Microsoft 365«, es el mensaje que Microsoft ha comenzado a mostrar en instancias pirateadas de Microsoft Office 2019, redirigiendo a una página en la que la compañía explica lo que hemos mencionado más arriba: que el software pirateado puede suponer un riesgo de seguridad para el PC.
En el mismo portal los de Redmond alertan sobre los riesgos de utilizar Office pirata. La exposición a ataques con virus y malware, la presencia de archivos corruptos y la posibilidad de sufrir pérdidas de datos, y la imposibilidad de recibir actualizaciones críticas son algunos de los peligros a los que alude la empresa para concientizar a los usuarios (y en el camino lograr nuevas ventas, por supuesto).
La estrategia es inteligente porque no se busca el rechazo automático del usuario que está pirateando su software, sino que le da la oportunidad de hacer las cosa bien con un ahorro de por medio. Al mismo tiempo, intenta atraer usuarios a Microsoft 365, porque la oferta no se extiende al Microsoft Office clásico. En todo caso, estas tácticas son más simpáticas que las coacciones tradicionales.
Con todo, cabe repetir que no es necesario piratear Microsoft Office a día de hoy. Primero, porque existen alternativas de calidad de sobra; segundo, porque es posible usar Microsoft Office gratis sin hacer cosas raras, simplemente con tener una cuenta de Microsoft y hacerlo vía web. ¿Para qué poner en riesgo tu equipo por algo que no necesitas?
Microsoft 365 se presenta como la alternativa legítima a las copias pirata de Office
Si bien los usuarios que están recibiendo la invitación a abandonar la "vida pirata" utilizan la edición tradicional del paquete de Office, Microsoft no ofrece la posibilidad de comprar la licencia de las versiones perpetuas con un descuento. Esto tiene una explicación basada en el modelo de negocios de la compañía estadounidense.
Desde hace tiempo los de Redmond han enfocado sus esfuerzos en potenciar Microsoft 365. El servicio brinda una mayor integración con la nube, seguridad avanzada y características exclusivas para sus aplicaciones de ofimática. Entonces, así como intentan que el común de los usuarios se pase a dicha plataforma, es lógico que se trate de convencer a las personas que aún utilizan copias pirata para que transiten el mismo camino.
Ya veremos si la iniciativa otorga resultados positivos. Por lo pronto, quienes deseen dejar atrás su Office pirata en favor de un gran descuento en Microsoft 365 tienen dos opciones; la primera es optar por el plan personal a cambio de una tarifa anual de 34,99 dólares, y la segunda es elegir el plan familiar por $49,99 durante el primer año.
Riesgos de la piratería de software
El software pirateado es intrínsecamente peligroso y presenta una serie de riesgos.
- Le expone a ataques de virus y malware. Carece de medidas de seguridad suficientes. Los hackers pueden aprovecharse de estas debilidades y causarle graves daños a usted o a su empresa.
- Puede causar daños en los archivos y pérdida de datos. Es posible que pierda archivos personales y datos empresariales importantes, como información de clientes y datos de contabilidad.
- Es posible que no reciba actualizaciones de seguridad críticas o que no pueda editar los archivos. Esto podría interrumpir o detener por completo su actividad empresarial.
Si compró accidentalmente software pirateado, le recomendamos ponerse en contacto con el vendedor para solicitar un reembolso.
Para protegerse a sí mismo y proteger sus datos, quite la versión pirateada y obtén una versión original de Office para recibir actualizaciones de seguridad y soporte técnico.
Fuentes:
https://hipertextual.com/2021/12/microsoft-365-descuento-version-pirata-office
https://www.muycomputer.com/2021/12/04/microsoft-365-piratas-office/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.