últimos posts

La Comisión Federal de Comercio de EE. UU. versus los Smart TV

¿Está tu Smart TV vendiendo datos sobre lo que ve sin preguntarte? Mientras la FTC sanciona a un fabricante, sería hora de que lo compruebes.

Spora, el ransomware con servicio de atención al cliente

Soporte a víctimas, ofertas de descifrado de archivos e inmunidad ante futuras infecciones, trabajo offline… mira cómo Spora da un paso más que otras amenazas.

5 lecciones básicas de ciberseguridad para todos

Celebramos el Día de la Internet Segura proponiendo una nueva forma de ver la seguridad: no como una meta en sí misma, sino como algo relacionado a las necesidades del negocio.

Publican un exploit 0-day que afecta a varias versiones de Windows

A cuatro meses de su aviso a Microsoft, un investigador publicó detalles sobre el exploit 0-day que aprovecha una falla en un protocolo de intercambio de archivos.

Nuevas legislaciones para la protección de los datos personales en México

Estamos ante una tendencia creciente en el desarrollo de nuevas legislaciones para proteger la información en diferentes ámbitos. Veamos el caso de México.

Resumen de seguridad: ransomware de las cosas y un bug en routers Netgear

El repaso de noticias incluye consejos para frustrar los planes de los cibercriminales y un bug en routers Netgear. Conoce cómo remediar la vulnerabilidad.

RoT: el ransomware de las cosas, en detalle

¿Podría la Internet de las Cosas desencadenar el Ransomware de las Cosas? Analizamos cómo el jackware se perfila como una gran amenaza en este 2017.

¿Eres capaz de descifrar el mensaje secreto?

No hace falta ser un experto matemático para comprender cómo funciona el cifrado… ¡No te pierdas esta trivia y anímate a descifrar el mensaje oculto!

10 formas de arruinarle el día a un ciberdelincuente

Si ejecutar un ataque con éxito se vuelve algo tedioso para un ciberdelincuente, seguramente pierda su interés en hacerlo. Mira cómo frustrar sus intentos.

La paradoja de las vulnerabilidades: menos, pero más críticas

La cantidad total de fallas reportadas anualmente disminuye, pero las consideradas críticas aumentan. ¿Cómo se explica la paradoja de las vulnerabilidades?

Proveedores de servicios de seguridad administrada: ¿qué son y qué ofrecen?

Los proveedores de servicios de seguridad administrada o MSSP brindan monitoreo y administración de seguridad a una organización. Conoce su importancia.

Preocuparte por tu privacidad no es suficiente: controla tu presencia online

Si sueles preguntarte quién tiene acceso a tus datos y te preocupas por tu privacidad, presta atención a estos consejos para controlar tu presencia online.

Descubren un bug en routers Netgear que permite robar contraseñas

Este agujero de seguridad en docenas de modelos de routers Netgear podría dejarlos expuestos al robo de contraseñas de administrador.

Hotel austríaco y cámaras de vigilancia policial, víctimas de ransomware

Solo un mes pasó del año nuevo y parece que ya tenemos nuestro primer ejemplo de jackware en 2017.

Búsqueda desesperada de habilidades en ciberseguridad

El cibercrimen está victimizando a empresas y usuarios estadounidenses, pero la brecha en las habilidades en ciberseguridad es un problema para el gobierno.

WordPress, la presa predilecta de los ciberataques

A medida que los desarrolladores mejoran sus creaciones crecen las vulnerabilidades que los atacantes podrían aprovechar. Veamos un ejemplo en Wordpress.

Resumen de seguridad: navegación privada y qué pensar antes de pagar un rescate

Este resumen semanal incluye una infografía para que puedas proteger tus datos personales y un top 5 de casos resonantes de ransomware, entre otras cosas.

Introducción a la navegación privada: 8 tips para proteger tus datos

Cada vez que estás online dejas un “rastro” digital, por lo que aquí analizamos lo que debes hacer para disfrutar de una navegación privada.

Infografía: cómo proteger tu información personal

Tu información personal es aquella que permite identificarte y te caracteriza como individuo. Comprende muchas categorías, quizá más de las que imaginas…

7 motivos para decirle “no” a las configuraciones por defecto

Tenemos motivos de sobra para afirmar que dejar las configuraciones por defecto en un dispositivo de uso cotidiano supone un riesgo para tu seguridad.

Síguenos