últimos posts

CryptoWall compite con CryptoLocker: ¿cuál es más complejo?

Si bien por algunas semanas no hemos escuchado nada del (tristemente) célebre ransomware llamado CryptoLocker, su variante menos conocida CryptoWall ha emergido en gran escala: en 5 meses infectó a 625 mil víctimas a nivel mundial, cifró más 5 mil millones de archivos y recolectó más de 1 millón de dólares en concepto de pagos de rescate de archivos secuestrados.

Tutorial de Lynis: aprende a auditar la seguridad de tu Linux

Lynis es una herramienta que puede ser de gran utilidad en Linux o cualquier sistema UNIX. Aprende cómo utilizarla en este paso a paso.

Fotos de Jennifer Lawrence filtradas: ¡que no te pase como a las famosas!

Las fotos de Jennifer Lawrence en la intimidad llaman mucho la atención, y como internauta también debes proteger tu contenido. Aprende cómo en este post.

Top 5 de riesgos para la privacidad que debes conocer

Conocer los riesgos de seguridad es el primer paso para saber como protegernos. Te presentamos los 5 riesgos que con mayor probabilidad pueden llegar a afectar la privacidad de tu información.

10 películas protagonizadas por hackers

En las últimas dos décadas el cine le prestó atención al mundo informático y a su papel en la vida cotidiana. ¿Qué películas son las más resonantes?

Guía definitiva para entender y protegerte de las APT

Veremos en detalle el funcionamiento de las APT (Advanced Persistent Threat) y revisaremos consejos para minimizar las chances de sufrir un ataque.

4.5 millones de registros médicos filtrados: protegiendo los datos

Un nuevo caso muestra que las brechas de seguridad en instituciones médicas ya no son novedad: se volvieron blanco de ataques. ¿Cómo proteger los datos?

¿World of Malware? Programas maliciosos en el universo gamer

En ocasión del Día del Gamer que se celebra el 29 de agosto, exploraremos diversos ataques diseñados específicamente para jugadores: juegos legítimos en los que se incorporaron troyanos, software malicioso y ataques dirigidos a la industria del videojuego, y exploits recientes encontrados en videojuegos.

Cómo administrar archivos con Data Classification Toolkit

Veremos cómo administrar los archivos y carpetas en un servidor con la herramienta Data Classification Toolkit de Windows.

El nuevo Google Chrome 37 parchea 50 vulnerabilidades

Google lanzó Chrome 37 para Windows, Mac y Linux. Soluciona 50 fallas de seguridad y contiene mejoras. Además, está disponible para Windows de 64 bits.

Cómo proteger tu identidad en la escuela

El ciclo escolar ya comenzó y los estudiantes están a pleno, a menudo aprovechando la tecnología para estudiar. Los jóvenes son víctimas del robo de datos 35 veces más que los adultos: se consideran un blanco fácil tanto para el robo digital como para el robo físico. Veamos cómo proteger la información en la escuela.

5 preguntas para el equipo de Seguridad de tu empresa

¿Qué hace un equipo de seguridad para prevenir una infección de malware o identificar si es objetivo de un ataque? ¿Qué se debe preguntar IT sobre la tarea?

Data Classification Toolkit: clasificación de información automatizada

La clasificación de la información permite determinar su sensibilidad y las medidas para su protección. Data Classification Toolkit es una opción para ello.

Correo de Couchsurfing sobre mejoras en el sitio es falso

Usuarios de Couchsurfing, utilizado para ofrecer hospedaje a viajeros, recibieron un falso mail que les indicaba que el sitio estaba bajo mejoras.

Cómo los videojuegos se convirtieron en blanco para el crimen

En la multimillonaria industria de los videojuegos, como en cualquier sistema que funcione a escala, hay delincuentes que se aprovechan. Pero en los mundos virtuales, ¿pueden ocurrir crímenes reales?

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

¿Cuál es la esencia de un buen sistema de cifrado?

Diseñar una estrategia de cifrado involucra la identificación y análisis de numerosas consideraciones, cuyas omisiones provocan conocidas faltas. Veamos entonces aspectos fundamentales a tener en cuenta al diseñar un sistema de cifrado de datos.

5 consejos para servicios seguros de correo electrónico

Veremos 5 aspectos para tener en cuenta al implementar un servicio privado para el envío de correo electrónico empresarial.

Katy Perry y Lady Gaga utilizadas para propagar PUAs en Twitter

Campañas para propagar aplicaciones no deseadas se aprovechan de post exitosos en Twitter para llegar a miles de usuarios en tanto solo una hora

Ghostery: otra herramienta para mantener tu privacidad online

Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Ignacio Pérez

Camilo Gutiérrez Amaya

Ilya Lopes

Miguel Ángel Mendoza

Pablo Ramos

Denise Giusto Bilić

Matías Porolli

Diego Perez

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.