últimos posts

Obama busca tener más poder para combatir Botnets

La administración de Obama busca tener más poder para poder dar de baja Botnets

Es ilegal utilizar VPN en Emiratos Árabes

Un oficial de la policía de Dubai afirmó que en los Emiratos Árabes Unidos es ilegal utilizar VPNs

Un niño de 9 años roba datos de un Android en minutos

Un niño de 9 años demostró que en 15 minutos se pueden robar contactos, mensajes y registros de llamadas desde un smartphone, sólo para concientizar sobre la seguridad para dispositivos móviles

Un hacker toma de rehén una planta nuclear de Corea del Sur

Un atacante afirma tener información sensible de una planta nuclear de Corea del Sur y la pone a la venta

¡Alerta! Protestas de Brasil usadas para propagar troyanos bancarios

Los ciberdelincuentes aprovecharon las protestas contra el gobierno de Brasil para propagar un troyano bancario usando un falso video de Dilma Rousseff

¿Cómo ocultar archivos para proteger tu información?

La estenografía es el arte en la ocultación de mensajes. Conoce cómo aprovecharla para ocultar tus archivos dentro de otros

TeslaCrypt: el ransomware que cifra también tus videojuegos

Conoce Teslacrypt, el nuevo ransomware que cifra las partidas guardadas de videojuegos

El sitio de la BBC estuvo caído pero podría no ser culpa del conductor de Top Gear

Durante el fin de semana, millones de usuarios no pudieron acceder al sitio de la BBC pero, ¿se trató de un ataque hacktivista para que Jeremy Clarkson vuelva Top Gear?

Robo de información vía supuestos Apple Watch de regalo

Aquellos con ganas de tener un Apple Watch deberán pensar antes de hacer clic por estos días, a raíz de una falsa campaña de regalo de estos dispositivos.

¿Serán las empresas vulnerables a 0-day debido a Windows 10?

Microsoft ha hablado mucho sobre la nueva estrategia de Windows 10 de publicar parches de actualización en distintos momentos. ¿Cómo afectaría a empresas?

5 preguntas para la gerencia preocupada por la seguridad

La seguridad de la información es una prioridad de la gerencia empresarial. Veamos las preguntas a considerar para gestionarla adecuadamente.

Phishing estacional: nuevo correo falso de la Agencia Tributaria en España

Se informa a usuarios españoles de unas nuevas deducciones que pueden solicitar a través de una supuesta nueva herramienta de la Agencia Tributaria.

10 consejos para el desarrollo seguro de aplicaciones

Integrar la seguridad en el ciclo de desarrollo de software produce aplicaciones robustas, a menor costo. Veamos consejos para lograr este cometido.

Detectando aplicaciones maliciosas para Android en Google Play

Chema Alonso investigó anomalías dentro de las aplicaciones maliciosas para Android que ingresan a Google Play Store, mediante un esquema de Big Data.

Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa

Veremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.

CryptoFortress imita a TorrentLocker, pero es un ransomware diferente

Parece que el grupo detrás de CryptoFortress ha robado las plantillas HTML con su CSS. Veamos sus similitudes y diferencias.

Ransomware, todavía una preocupación en la región

Pablo Ramos, del Laboratorio de ESET, hizo un repaso sobre la historia y perfeccionamiento del ransomware en los últimos años, como riesgo para empresas.

Big Data y Analytics para anticiparnos a los incidentes de seguridad

Big Data y Analytics son dos técnicas que nos pueden ayudar a anticipar aquellos eventos que resulten predecibles.

La inmortalidad de los datos (y de las personas) en la era digital

Andrew Lee, CEO de ESET Norteamérica, inauguró SEGURINFO 2015 planteando una sociedad donde todo será capturado garantizando la inmortalidad de los datos.

Sistemas operativos, vulnerabilidades, exploits e inseguridad

El artículo de GFI sobre los sistemas y aplicaciones más vulnerables ha provocado un escándalo entre investigadores de seguridad. Veamos el caso.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Miguel Ángel Mendoza

Camilo Gutiérrez Amaya

Sabrina Pagnotta

Denise Giusto Bilić

Lucas Paus

Ignacio Pérez

Pablo Ramos

Josep Albors

Diego Perez

Sebastián Bortnik

Invitado

Matías Porolli

Copyright © 2015 ESET, Todos Los Derechos Reservados.