últimos posts

Cómo desarrollar y aplicar un programa de seguridad de la información

Los recursos, la estrategia, el patrocinio y las métricas son variables que deber ser adaptadas y aplicadas a cada organización.

Amazon Echo y las casitas de muñecas de Alexa: tips y lecciones de seguridad

Alexa está más que feliz de proporcionar sugerencias para que compres productos en línea, pero ¿cómo controlar tu Amazon Echo para no llevarte sorpresas?

Hacking de autos conectados: ¿de quién es la culpa?

Cameron Camp volvió del CES y nos cuenta el panorama de hacking de autos conectados, para comprender a quién llamar cuando este complejo ecosistema tiene problemas.

¿A qué peligros se enfrentan los usuarios móviles en la Web?

Cada día recibimos reportes de direcciones URL que propagan códigos sospechosos o sirven posibles páginas fraudulentas. Veamos qué tipos de sitios representan un mayor riesgo para los usuarios móviles.

Nuevo engaño en WhatsApp ofrece internet gratis sin Wi-Fi

A quién no le gustaría navegar sin datos móviles estando de vacaciones en el extranjero… lamentablemente sigue siendo imposible, aunque esta campaña te ofrezca internet gratis para usar WhatsApp sin conexión.

Tendencias 2017: menos vulnerabilidades, ¿más seguridad?

En 2016 se reportaron menos vulnerabilidades que el año anterior, pero del total de ellas hubo más “críticas”. En este video exploramos la paradoja.

Resumen de seguridad: malware extorsivo para Linux y las tendencias 2017 en detalle

El repaso semanal incluye una mirada a algunas tendencias para el año que comienza y un recuento en video de las 10 brechas más devastadoras de 2016.

Wardriving, ¿un censo digital de redes Wi-Fi?

Si el término “wardriving” no te resulta familiar, te contamos de qué se trata, cuál es el objetivo y cómo procesar los datos relevados sobre redes Wi-Fi.

7 motivos por los que necesitas tener un antivirus

Si crees que es mejor no instalar una solución de seguridad y tener un antivirus te parece innecesario, presta atención a estos 7 datos.

Video: Top 5 de brechas más devastadoras de 2016

Estas fueron las brechas más devastadoras del año pasado, que derivaron en el robo de información de millones de usuarios. Conoce por qué ocurrieron y qué lecciones podemos aprender.

Top 5: brechas de seguridad en 2016

El robo de datos alcanzó una frecuencia alarmante el último año; este es un repaso de las principales brechas de seguridad en 2016 y las lecciones que aprendimos de ellas.

Resumen de vulnerabilidades explotadas en Windows durante 2016

Describimos las vulnerabilidades explotadas en Windows en 2016, cuáles se corrigieron, qué componentes son los más afectados y qué tendencias arroja esto.

KillDisk apunta a Linux: demanda $250K de rescate pero no descifra los archivos

Descubrimos una variante del malware KillDisk que deja a los equipos sin posibilidad de arranque, aunque no parece ser una verdadera campaña de ransomware.

¿Tienes todo lo que se necesita para ser un buen hacker?

Les preguntamos a varios especialistas en seguridad cuáles son las características que no le pueden faltar a un buen hacker. ¿Estás de acuerdo con las que mencionaron?

Tendencias 2017: la realidad aumentada del malware móvil

En este video echamos un vistazo a la realidad aumentada del malware móvil: ¿a qué amenazas, vulnerabilidades y riesgos se enfrentarán los usuarios en 2017?

5 consejos para comerciantes: ¡protege tu negocio y evita ser atacado!

Si estás en el rubro de comerciantes, puedes mejorar tu seguridad y proteger a tus clientes sin tener que endeudarte ni morir en el intento.

Ataques a infraestructuras críticas, ¿modalidad inminente en 2017?

En el informe Tendencias 2017 hablamos sobre ataques a infraestructuras críticas, ante la probabilidad de que sigan perturbando la vida cotidiana este nuevo año.

Resumen de seguridad: lo que nos dejó 2016 y estadísticas sobre compras online

El primer repaso de noticias de 2017 incluye una encuesta sobre compras en línea y una mirada al panorama de amenazas del año pasado.

Cumple estas 7 resoluciones de Año Nuevo para un 2017 ciberseguro

La clave para un 2017 más seguro está en objetivos pequeños, fáciles de lograr pero de impacto significativo, como estas resoluciones de Año Nuevo.

Cómo ayuda un pentest a mejorar la seguridad de la empresa

En esta nueva infografía describimos las cuatro etapas de un pentest y te mostramos cómo mejora la seguridad de las empresas.

Síguenos