archivo

marzo 2015

6 formas de hacer backup de tu información

USB, Time Machine, discos externos, la nube… hay muchas opciones para quienes estén buscando hacer backup de los datos, y todas tienen pros y contras.

Similitudes y diferencias entre un APT y un AVT

APT y AVT tienen como objetivo común el robo de información valiosa o sabotaje de infraestructuras críticas. Pero no todos conocen qué los diferencia.

Infografía: ¿Deberías hacer una copia de backup de ese archivo?

En esta divertida infografía revisamos en qué casos es necesario hacer respaldo o copia de backup de tus documentos según cuán sensibles sean.

Resumen Trimestral de Amenazas 2015, volumen I: ¡más ransomware!

Han sido meses agitados con vulnerabilidades, brechas de seguridad y engaños en redes sociales. Haremos un repaso en un nuevo Resumen Trimestral.

Cómo activar doble autenticación en Facebook para evitar el robo de identidad

Sin los recaudos necesarios, un atacante puede robar una contraseña de Facebook. Veamos cómo evitarlo con el uso del doble factor de autenticación.

BYOD y el futuro de la seguridad móvil en instituciones médicas

Ante la presión de las empresas para otorgar acceso corporativo a los empleados desde sus equipos personales, ¿qué pueden hacer los encargados de TI?

Exploits en empresas: ¿cómo afectan el funcionamiento normal?

El 68% de las empresas de Latinoamérica afirmaron estar preocupadas por las vulnerabilidades. Conozcan cómo éstas pueden afectarlas mediante los exploits.

Atacan la app de votación de un concurso de TV

La votación de un programa de canto de Eurovision tuvo que ser suspendida por el ataque a la aplicación que la audiencia usa para votar.

Solución al Desafío ESET #29

Solución al Desafío 29. Ahora te mostramos una de las posibles soluciones a nuestro capture the flag, utilizando Regshot y Cuckoo

PoSeidon: el nuevo malware que ataca puntos de venta

Conozcan PoSeidon, el nuevo malware que ataca puntos de venta para robar datos de tarjetas de crédito y que parece ser resistente a los reinicios de terminales.

Twitch da marcha atrás con las claves de 20 caracteres tras sufrir una brecha

Tras múltiples quejas de sus usuarios, Twitch anunció que las contraseñas deberán tener 8 caracteres, a pesar de la reciente brecha que sufrió.

Manipulan a Tinder para que conecte hombres heterosexuales entre sí

La API abierta de Tinder permitía conectar hombres entre sí a través de un perfil femenino falso, con el cual los dos creían estar hablando.

La Barbie que graba conversaciones… ¿e invade la privacidad?

Defensores de la privacidad de menores pidieron que se detenga la producción de Hello Barbie, capaz de interactuar enviando grabaciones a terceras partes.

Un estudio encuentra debilidades en la seguridad de apps corporativas

Cerca del 40% de grandes compañías no toman las precauciones necesarias para asegurar las aplicaciones que le proveen a clientes.

Atacante amenaza a Detroit por absolver a un policía

Un atacante amenaza la ciudad de Detroit con “ataques constantes” a dos sitios web gubernamentales por absolver a un policía acusado por asesinato de una niña.

Google introduce la revisión humana de aplicaciones

Google ha decidido reforzar la seguridad de Google Play, y ahora habrá una revisión humana de las aplicaciones que se suban al repositorio.

Creando entornos de control de procesos en red con El Jefe

Les presentamos “El Jefe”, una herramienta libre que permite acumular en una única base de datos el análisis de procesos en ejecución en los diferentes entornos corporativos que operen sobre la plataforma Windows.

Servicio de Bitcoins de Panamá pierde 40 mil dólares

Un sitio de bitcoins de Panamá afirma haber sufrido el robo de un equivalente a 40 mil dólares

¿Evaluación de riesgos cualitativa o cuantitativa?

Dentro de la evaluación de riesgos de una empresa se puede elegir un enfoque cualitativo o uno cuantitativo. Conozcan los beneficios de cada uno.

Reportes de seguridad que facilitarán la vida de todo equipo de IT

La gestión de la seguridad implica la recolección de muchos datos estadísticos, conozcan qué reportes no pueden faltar para conocer el estado de la protección de la red corporativa.

Síguenos