archivo

agosto 2014

Top 5 de riesgos para la privacidad que debes conocer

Conocer los riesgos de seguridad es el primer paso para saber como protegernos. Te presentamos los 5 riesgos que con mayor probabilidad pueden llegar a afectar la privacidad de tu información.

10 películas protagonizadas por hackers

En las últimas dos décadas el cine le prestó atención al mundo informático y a su papel en la vida cotidiana. ¿Qué películas son las más resonantes?

Guía definitiva para entender y protegerte de las APT

Veremos en detalle el funcionamiento de las APT (Advanced Persistent Threat) y revisaremos consejos para minimizar las chances de sufrir un ataque.

4.5 millones de registros médicos filtrados: protegiendo los datos

Un nuevo caso muestra que las brechas de seguridad en instituciones médicas ya no son novedad: se volvieron blanco de ataques. ¿Cómo proteger los datos?

¿World of Malware? Programas maliciosos en el universo gamer

En ocasión del Día del Gamer que se celebra el 29 de agosto, exploraremos diversos ataques diseñados específicamente para jugadores: juegos legítimos en los que se incorporaron troyanos, software malicioso y ataques dirigidos a la industria del videojuego, y exploits recientes encontrados en videojuegos.

Cómo administrar archivos con Data Classification Toolkit

Veremos cómo administrar los archivos y carpetas en un servidor con la herramienta Data Classification Toolkit de Windows.

El nuevo Google Chrome 37 parchea 50 vulnerabilidades

Google lanzó Chrome 37 para Windows, Mac y Linux. Soluciona 50 fallas de seguridad y contiene mejoras. Además, está disponible para Windows de 64 bits.

Cómo proteger tu identidad en la escuela

El ciclo escolar ya comenzó y los estudiantes están a pleno, a menudo aprovechando la tecnología para estudiar. Los jóvenes son víctimas del robo de datos 35 veces más que los adultos: se consideran un blanco fácil tanto para el robo digital como para el robo físico. Veamos cómo proteger la información en la escuela.

5 preguntas para el equipo de Seguridad de tu empresa

¿Qué hace un equipo de seguridad para prevenir una infección de malware o identificar si es objetivo de un ataque? ¿Qué se debe preguntar IT sobre la tarea?

Data Classification Toolkit: clasificación de información automatizada

La clasificación de la información permite determinar su sensibilidad y las medidas para su protección. Data Classification Toolkit es una opción para ello.

Correo de Couchsurfing sobre mejoras en el sitio es falso

Usuarios de Couchsurfing, utilizado para ofrecer hospedaje a viajeros, recibieron un falso mail que les indicaba que el sitio estaba bajo mejoras.

Cómo los videojuegos se convirtieron en blanco para el crimen

En la multimillonaria industria de los videojuegos, como en cualquier sistema que funcione a escala, hay delincuentes que se aprovechan. Pero en los mundos virtuales, ¿pueden ocurrir crímenes reales?

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

¿Cuál es la esencia de un buen sistema de cifrado?

Diseñar una estrategia de cifrado involucra la identificación y análisis de numerosas consideraciones, cuyas omisiones provocan conocidas faltas. Veamos entonces aspectos fundamentales a tener en cuenta al diseñar un sistema de cifrado de datos.

5 consejos para servicios seguros de correo electrónico

Veremos 5 aspectos para tener en cuenta al implementar un servicio privado para el envío de correo electrónico empresarial.

Katy Perry y Lady Gaga utilizadas para propagar PUAs en Twitter

Campañas para propagar aplicaciones no deseadas se aprovechan de post exitosos en Twitter para llegar a miles de usuarios en tanto solo una hora

Ghostery: otra herramienta para mantener tu privacidad online

Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar

UPS admite infección en sus Puntos de Ventas

La empresa de encomiendas UPS lanzó una advertencia sobre ataques de malware a algunos equipos de sus puntos de venta, que comprometieron información bancaria de algunos clientes, a lo largo de 7 meses. En total fueron 51 oficinas dentro de los Estados Unidos las que sufrieron este ataque y unas 105.000 transacciones de tarjetas de

¿El análisis masivo podría predecir nuevas víctimas de malware?

El análisis de información de red como servicios DNS y direcciones IP puede arrojar la suficiente información como para hacer un perfil sobre el comportamiento de los atacantes, e incluso llegar a predecir quienes pueden ser potenciales víctimas

Cómo controlar a súper usuarios en una red corporativa

Los súper usuarios a menudo tienen un acceso prácticamente ilimitado a los datos de la empresa con el fin de implementar con éxito y poner en marcha un proyecto, así como asegurarse que el sistema se ejecuta sin problemas. Sin embargo, el nivel de acceso al sistema requerido estos usuarios los vuelve sumamente poderosos, y

Síguenos