archivo

diciembre 2015

Resumen de amenazas 2015: el año en que la seguridad se volvió una exigencia

Repasemos los principales acontecimientos del año en lo que refiere a ataques y amenazas informáticas, para saber cómo afrontar este 2016 que se acerca.

The Tor Project creará un programa de recompensas para investigadores

La organización incentiva así la búsqueda y resolución de fallas que pondrían en riesgo la seguridad de los usuarios de The Tor Project y sus aplicaciones.

5 consejos para mitigar un incidente de seguridad en la empresa

Actuando proactivamente se podrán encarar problemáticas para mitigar un incidente y, así, disminuir los tiempos de resolución y pérdidas económicas.

3.200 prisioneros liberados antes de tiempo por un error en el sistema

El fallo hacía que se calculen en forma incorrecta los días de sentencia restantes en y había sido descubierto en 2012, pero nunca se corrigió.

Cómo aplicar la resiliencia operativa en infraestructura crítica

En la resiliencia operativa convergen seguridad, continuidad del negocio y operaciones de TI, para perseguir la misión aún en circunstancias adversas.

Encuesta: ¿cómo utilizan la banca en línea los usuarios latinoamericanos?

Las encuestas que hicimos a nuestra comunidad nos permitieron saber en qué medida usan la banca en línea, qué operaciones hacen y desde qué dispositivos.

Kim Dotcom podrá ser extraditado a EE.UU. para enfrentar a sus autoridades

A cuatro años del cierre de Megaupload, su fundador Kim Dotcom podría ser enjuiciado por albergar sin permiso contenido con copyright en la plataforma.

Google prueba la autenticación sin contraseña

Google anunció que está poniendo a prueba un nuevo sistema de inicio de sesión que, de tener éxito, reemplazaría las contraseñas.

Mitos de la seguridad móvil #5: el malware es la principal amenaza

De todos los peligros que atañen a los usuarios de tecnologías móviles, el malware resulta solo uno de ellos, pero no es la única principal amenaza.

Un hombre fue acusado de robar material inédito a 130 celebridades

“Esto es una muestra de las cosas que puedo conseguir”, dijo Alonzo Knowles sobre los guiones, videos y datos personales que robó a 130 celebridades.

¿Cómo se comunica una computadora zombi con su botmaster?

Las botnets utilizan distintos protocolos para intercambiar información con el C&C. Veamos tres de ellos en detalle: IRC, P2P y HTTP.

12 consejos de seguridad para que disfrutes la Navidad

Queremos que disfrutes la Navidad y te dediques a abrir regalos, ¡no malware! Sigue estos consejos para protegerte en las fiestas.

Una app de ciclismo expuso su dirección y le robaron dos bicicletas

El británico Mark Leigh fue descuidado al configurar la app de ciclismo Strava y cree que así quedó expuesta su dirección.

Estos son los hábitos de compras online en Latinoamérica y el mundo

Con las respuestas de nuestros usuarios de Latinoamérica, Europa y Asia preparamos esta infografía para comparar sus hábitos al hacer compras online.

Empleados, la “mayor amenaza” a la seguridad corporativa

El 93% de los encuestados por Nuix considera que su propio staff es el riesgo más prominente y la mayor amenaza a su seguridad. Veamos cómo la afrontan.

Otra Navidad, ¿otra serie de DDoS a servidores de juegos?

Al igual que en la Navidad pasada, Xbox Live y PlayStation Network podrían ser blanco de ataques DDoS a manos de grupos que buscan que mejoren su seguridad.

Repaso del fin de semana: arremeten Nemucod y scams de Star Wars

En los últimos días supimos de un país muy lento para responder a amenazas, aprendimos lecciones de seguridad de Star Wars y conocimos a Nemucod.

5 lecciones de seguridad de Star Wars IV: Una nueva esperanza

¿Quién hubiera pensado que Star Wars mostraría buenas prácticas de seguridad en momentos de rigor? Para aumentar tu destreza aprende de esta película épica.

Mitos de la seguridad móvil #4: sin la última versión de Android, no recibo updates

Si bien la fragmentación es un problema, recibes muchas actualizaciones en tu móvil, independientemente de que tengas la última versión de Android.

¡Que no te seduzca el lado oscuro de la fuerza! Cuidado con scams de Star Wars

No es necesario ser un Jedi de la seguridad informática, pero sí estar atentos a estos scams y amenazas que se aprovechan del estreno para captar víctimas.

Síguenos