últimos posts

El miedo a la falta de privacidad y seguridad repercute en el comercio online

Investigadores de seguridad advirtieron mucho antes del caso Snowden que la gente perdería la confianza en Internet. Hoy, esto afecta al comercio online.

7 factores que reducen la efectividad de la gestión de seguridad

En la gestión de seguridad se debe aplicar controles para reducir los riesgos que podrían comprometer la información. ¿Qué pone en peligro su ejecución?

Vuelven a encontrar una vulnerabilidad en el sitio de Mr. Robot

Dos seguidores de Mr. Robot versados en hacking hallaron fallas en el sitio que promociona la segunda temporada del show. ¿Qué diría Elliot si supiera?

Día de Internet: una mirada hacia el futuro de la vida conectada

Celebrar Día de Internet nos sirve para conocer las posibilidades de la tecnología y sus puntos débiles. Como usuarios, podemos colaborar en la seguridad.

Vuelve una vieja estafa en Facebook: “¿Quién visita tu perfil?”

Circula de nuevo el engaño que te promete la posibilidad de saber quién visita tu perfil de Facebook. Veamos cómo funciona en móviles y computadoras.

Resumen de seguridad: protección para familias y 0-day en Flash

Bienvenido al resumen de noticias semanal, que incluye una guía de seguridad para familias, una alerta de Adobe y la propagación de Locky en España.

Esperar lo inesperado: la importancia del registro de auditorías

El registro de auditorías ayuda a hacer frente a imprevistos rastreando brechas de seguridad, problemas de rendimiento y fallas en las aplicaciones.

Cómo pensar la seguridad online de las familias según la edad de los niños

Las restricciones y medidas de seguridad online que apliques deben ir adaptándose al crecimiento de tus hijos. Esta guía te ofrece consejos prácticos.

¿Cuánto spam envía un atacante con una máquina infectada?

Desde el Laboratorio de ESET analizamos el tráfico que generaba una máquina infectada para determinar con qué frecuencia enviaba correo basura.

Detienen al cibercriminal que robó fotos íntimas de la primera dama de Brasil

Silvonei José de Jesus Souza fue acusado de acceder al dispositivo móvil de Marcela Temer y exigir el pago de 15 mil reales para no divulgar sus fotos.

Sobre inventarios y políticas: 10 cosas (más) que un sysadmin debe revisar

Auditorías, políticas e inventarios son algunas otras responsabilidades del sysadmin.

Adobe advierte sobre un 0-day en Flash explotado activamente

Los usuarios de Adobe Flash esperan una revisión de seguridad de emergencia para solucionar una vulnerabilidad que puede ser explotada in-the-wild.

El ransomware Locky se propaga ahora en falso e-mail de Correos

Una nueva campaña de propagación del ransomware Locky se vale del nombre de Correos, el operador español de servicio postal y paquetería.

Cómo pasar de SysAdmin a CISO en 24 horas: lista práctica de tareas

Este es un listado de tareas que un administrador de sistemas (sysadmin o cualquier poseedor de siglas relacionadas) debe controlar en su infraestructura.

Por qué no existen las coincidencias en seguridad informática

«No hay coincidencias», decía V a la doctora Surridge. ¿Acaso los ataques dirigidos no nos dejan con la percepción de que todo está conectado?

Los 5 motivos más frecuentes de la pérdida de datos corporativos

¿Cuán grave ha de ser un incidente para que produzca la pérdida de datos corporativos de vital importancia? Veamos los principales escenarios.

Infografía: ¿por qué armar entornos virtualizados y cómo protegerlos?

Los usuarios corporativos deben comprender las ventajas y riesgos de los entornos virtualizados cuando una empresa los adopta. Esta infografía les ayudará.

¡Investiga sobre temáticas de seguridad y viaja gratis a Las Vegas!

¿Sabías que es posible ganar un viaje gratis a Las Vegas por investigar? El Premio Universitario ESET reconoce a los mejores trabajos de Latinoamérica.

Luego de la autenticación vienen la autorización y el control del acceso

¿Qué son y en qué escenarios utilizar a la autorización y el control del acceso? ¿Por qué son importantes para mejorar la seguridad de una empresa?

Resumen de seguridad: HTTPS en blogs y una falla en Instagram

En la última semana celebramos el Día de las Contraseñas, la iniciativa de Google de cifrar dominios blogspot y la proeza de un niño finlandés de 10 años.

Síguenos