últimos posts

7 Máximas del Usuario Irresponsable: ¡ayúdanos a revertirlas!

En el Día de la Seguridad Informática, presten atención a estas Máximas del Usuario Irresponsable, ¡y ayúdennos a luchar contra ellas!

Nuevos medios de pago, ¿nuevos retos de seguridad?

Estamos ante la aparición de nuevas tecnologías y opciones para hacer pagos y transferencias de dinero de forma sencilla y ágil. Veamos hacia donde van estas tecnologías y los retos de seguridad que se plantean.

Pasos para hacer una auditoría al SGSI

Veamos los pasos y requisitos para realizar auditorías al SGSI, con base en lo que establece ISO 19011, la guía para auditorías de sistemas de gestión.

¡Atentos! Falso correo de TELMEX propaga amenazas en México

Una reciente campaña en México utiliza una supuesta deuda con Telmex, que descarga malware en las computadoras víctimas. Veamos su funcionamiento.

Syrian Electronic Army ataca sitios de noticias de todo el mundo

Los sitios de diversos medios de comunicación del mundo fueron víctimas de un ciberataque del Ejército Electrónico Sirio (SEA). Usaban la plataforma Gigya.

Privacidad y seguridad post-Snowden: estudio de Pew coincide con ESET

Una encuesta de Pew Research Center coincide con otras dos hechas por ESET: disminuyó la confianza en instituciones que tratan con datos personales.

¿Deberías preocuparte por amenazas como Regin?

Enlistamos todo lo que debes saber sobre Regin y el impacto de estas amenazas complejas en usuarios comunes. Presta atención a estos consejos para evitarla.

Actualización crítica (¡y de emergencia!) de Adobe Flash

La actualización de Adobe Flash Player para Windows, Mac y Linux provee un segundo parche a la vulnerabilidad CVE-2014-8439.

Los vehículos autónomos también podrían ser hackeados

El software de vehículos autónomos deberá ser más robusto y confiable antes de que esta tecnología salga al mercado: el 98% de aplicaciones tiene defectos.

¡Cuidado! Falsa cuenta de Starbucks en Instagram pide información personal

Con el creciente uso de Instagram como plataforma para compartir contenidos, los cibercriminales comenzaron a crear falsas cuentas con fines maliciosos.

Seguridad en Internet de las Cosas: cómo proteger tus dispositivos smart

Presta atención a estos consejos para conectar todos tus dispositivos al Internet de las Cosas en forma segura.

Intrusión a Sony Pictures y supuesta fuga de datos confidenciales

Tanto si los datos filtrados son auténticos como si no, la reputación de Sony Pictures está en juego, afectada por incidentes similares en los últimos años.

Cyber Kill Chain: gestionando la seguridad con un enfoque militar (parte III)

Los diferentes modelos para la gestión de la seguridad se basan en los mismos principios, relacionados con la inteligencia militar.

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

El grupo DerpTrolling filtra credenciales de PSN, 2K y Windows Live

El grupo de autodenominados “hackers” DerpTrolling publicó una base de datos con usuarios y contraseñas filtradas de PSN, 2K Game Studios y Windows Live.

WordPress 4.0.1 corrige crítica vulnerabilidad XSS, ¡actualízalo!

Wordpress ha lanzado una actualización de seguridad crítica a su versión 4.0.1, afirmando que las anteriores están afectadas por una vulnerabilidad XSS.

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Práctica herramienta creada en Bash para auditar el estado de cifrado en los servicios, y protegerse contra la vulnerabilidad en Schannel de Microsoft.

Primer uso in-the-wild de la vulnerabilidad en Internet Explorer

Una nueva prueba de concepto aprovecha con éxito la vulnerabilidad en Internet Explorer que permite ejecución remota de código, conocida como CVE-2014-6332.

Google lanza Firing Range, una herramienta open source para análisis de vulnerabilidades

Google ha presentado Firing Range, una herramienta pensada para el análisis automático de aplicaciones web en busca de vulnerabilidades de tipo XSS y otras.

¿En qué consisten las auditorías al SGSI?

Una auditoría es un proceso sistemático, independiente y documentado para revisar el Sistema de Gestión de Seguridad de la Información. Veamos sus rasgos.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Camilo Gutiérrez Amaya

Miguel Ángel Mendoza

Pablo Ramos

Josep Albors

Ignacio Pérez

Denise Giusto Bilić

Sebastián Bortnik

Ilya Lopes

Matías Porolli

Diego Perez

Copyright © 2014 ESET, Todos Los Derechos Reservados.