últimos posts

Cómo pasar de SysAdmin a CISO en 24 horas: lista práctica de tareas

Este es un listado de tareas que un administrador de sistemas (sysadmin o cualquier poseedor de siglas relacionadas) debe controlar en su infraestructura.

Por qué no existen las coincidencias en seguridad informática

«No hay coincidencias», decía V a la doctora Surridge. ¿Acaso los ataques dirigidos no nos dejan con la percepción de que todo está conectado?

Los 5 motivos más frecuentes de la pérdida de datos corporativos

¿Cuán grave ha de ser un incidente para que produzca la pérdida de datos corporativos de vital importancia? Veamos los principales escenarios.

Infografía: ¿por qué armar entornos virtualizados y cómo protegerlos?

Los usuarios corporativos deben comprender las ventajas y riesgos de los entornos virtualizados cuando una empresa los adopta. Esta infografía les ayudará.

¡Investiga sobre temáticas de seguridad y viaja gratis a Las Vegas!

¿Sabías que es posible ganar un viaje gratis a Las Vegas por investigar? El Premio Universitario ESET reconoce a los mejores trabajos de Latinoamérica.

Luego de la autenticación vienen la autorización y el control del acceso

¿Qué son y en qué escenarios utilizar a la autorización y el control del acceso? ¿Por qué son importantes para mejorar la seguridad de una empresa?

Resumen de seguridad: HTTPS en blogs y una falla en Instagram

En la última semana celebramos el Día de las Contraseñas, la iniciativa de Google de cifrar dominios blogspot y la proeza de un niño finlandés de 10 años.

No pagues, aun si el ransomware promete donar el dinero a la caridad

Los creadores de CryptMix prometen donar dinero a niños carenciados, pero es solo una nueva forma de estafar a sus víctimas. ¡No pagues el rescate!

Cómo extender la vida útil de tu infraestructura tecnológica

¿Recuerdas cuando un disco rígido de 100 Gigabytes era enorme? Ese es el pasado lejano, pero ¿cuál es el presente de la infraestructura tecnológica?

¿Cómo borrar tus datos de manera segura antes de vender tu celular?

Quienes cambian de dispositivo con frecuencia a menudo no piensan en la información que dejan atrás. Aquí podrán aprender cómo proteger su privacidad.

Nueva York experimenta una suba del 40% en las brechas reportadas

La Oficina del Procurador General de Nueva York experimentó un masivo incremento en el número de brechas de seguridad que le fueron reportadas en 2016.

Tutorial: ¿cómo crear una contraseña fuerte en un minuto?

Suena difícil pero no lo es: tómate un minuto para proteger tu identidad digital con una contraseña segura.

Cómo crear una contraseña fuerte en un minuto y proteger tu identidad digital

Aprende con este video a formular una contraseña segura en un minuto y comprende la importancia de proteger tu identidad digital. ¡Cuida tus claves!

272 millones de cuentas de e-mail comprometidas en una gran brecha

Cientos de millones de nombres de usuario y contraseñas están disponibles en el mundillo cibercriminal de Rusia, según un experto en seguridad.

Cómo roba credenciales un keylogger en .NET

Datos sobre hardware, software y sitios visitados es lo que esta amenaza puede extraer del equipo infectado. Veamos cómo roba credenciales un keylogger.

Un niño finlandés de 10 años descubrió una falla en Instagram

Facebook recompensó con 10.000 dólares el esfuerzo de Jani, oriundo de Hensinki, quien encontró una falla en Instagram.

El cifrado en dominios Blogspot será aplicado ahora por defecto

Todos los blogs con dominios propios de Blogspot estarán cifrados por defecto, a raíz de la decisión de Google de implementar HTTPS en ellos.

Introducción a la autenticación: cómo probar que realmente eres tú

En el mundo online no hay un documento único que verifique tu identidad, y por ello los sitios web usan estos tipos de factores de autenticación.

El creador del troyano Gozi deberá pagar 7 millones de dólares

Nikita Kuzmin, creador del troyano Gozi, cumplió su condena de 37 meses en prisión y deberá resarcir económicamente a las víctimas de la amenaza.

Los riesgos de terceros son una “amenaza seria” para las empresas

La mayoría de los encuestados por el Instituto Ponemon cree que la amenaza que constituyen los posibles incidentes de terceros está en ascenso.

Síguenos