tag

Concientización

Empleados penalizados por “malinterpretar políticas de seguridad”

Las organizaciones adoptarán un enfoque más severo frente a las amenazas internas, penalizando a quienes propicien la ocurrencia de una brecha de datos.

El phishing le puede costar 3.7 millones de dólares por año a una empresa

El informe de Ponemon Institute hace hincapié en la necesidad de educar y concientizar a los empleados, lo que permitirá ahorrar dinero.

El ABC de la Seguridad Informática

Más allá de los estándares y normativas, hay tres aspectos que no se deben descuidar al momento de pensar en seguridad informática

¿Qué es una botnet? Conoce al control remoto de los ciberdelincuentes

¿Escuchaste hablar alguna vez de botnets? ¿Sabes qué son? Te explicaremos cómo funcionan las redes de computadoras zombis y cómo un atacante las controla en forma remota.

El retorno de Heartbleed: Wi-Fi con WPA2 comprometido

Heartbleed vuelve, enfocado a explotar OpenSSL en redes Wi-Fi corporativas con cifrado WPA/WPA2.

Probablemente Facebook te conoce más que tu mamá

¿Alguna vez pensaste cómo fue que llegaste a subir tanta información personal a Facebook? Las redes sociales se han incorporado de tal forma en nuestras vidas, que ya es frecuente publicar estados de ánimo, dónde estamos, con quién o lo que vamos a hacer más tarde, entre un sinfín de posibilidades. Sin embargo, si te

Las técnicas de Ingeniería Social evolucionaron, ¡presta atención!

Según su definición de referencia, la Ingeniería Social consiste en persuadir a una persona para influenciarla en sus acciones. En otras palabras, es la manipulación de personas influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático. Se busca generar una situación creíble, de confianza, sin dejar nada libre al

Barreras y barandas, paradigmas de la Seguridad Informática

Cuando hablamos acerca de Seguridad Informática, detección de amenazas, protección de información confidencial o de cómo implementar buenas políticas de seguridad, nos basamos en el control de accesos y en la restricción de permisos. A veces pareciera que la seguridad sólo tiene que ver con el no permitir que algo pase; sin embargo, como veremos

¿Son seguras las firmas digitales?

Cuando hablamos de firmas digitales, pueden surgir algunas dudas: ¿Qué son? ¿Para qué sirven? ¿Son seguras? A continuación detallaremos las respuestas para estas y otras preguntas, pero primero es necesario entender su concepto. ¿Qué es una firma digital? Es básicamente una firma que no es física, hecha con códigos matemáticos cifrados, respaldados por un certificado

Ingeniería Social: los usuarios como víctimas de la falta de atención

“La Ingeniería Social puede ser definida como cualquier acción que influencia una persona a actuar de una forma que puede o no ser de su interés”, define John Trinckes Jr. en el libro The Definitive Guide to Complying with the HIPAA/HITECH Privacy and Security Rules. El objetivo de este post es entender algunas de las prácticas

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora. Luego de cada encendido o reset, el procesador ejecuta la instrucción que se encuentra en el vector de reset, y es ahí

Hack In: una extensión que filtra correos electrónicos de usuarios de LinkedIn

Sell Hack desarrolló un complemento cuya funcionalidad es filtrar correos electrónicos de usuarios de la popular red social LinkedIn. Este complemento se integra con varios navegadores web y al ingresar a la red LinkedIn mostrará el botón “Hack In”, que una vez en un perfil revelará la dirección de correo electrónico del usuario de ese

Investigadores muestran cómo un drone podría robar datos de smartphones

En esta ocasión la tecnología desarrollada es conocida como Snoopy, con la cual es posible robar los usuarios y contraseñas almacenados en un Smartphone, una vez más, un invento que comenzó siendo solo de uso militar luego de algunos años comienza a popularizarse y se transforma en una tecnología de uso cotidiano y civil. Este

Redirección de URL en Facebook abierta desde octubre de 2011

Hace varios meses más precisamente en octubre de 2011 se reportó una falla a Facebook que, al día de la fecha, sigue sin solución. Esta vulnerabilidad permite redirigir un post a cualquier dirección web pudiendo comprometer a los usuarios. De este modo, un atacante podría usar Facebook como excusa para llamar la atención de usuarios

Cómo lograr mejores resultados cuando nos contactamos con el soporte técnico

Hoy en día, la continuidad del negocio es uno de los objetivos principales en casi todas las corporaciones a nivel global. Una empresa que no puede garantizar que estará disponible siempre y cuando sus clientes la necesiten, probablemente no podrá prosperar. Entonces, ¿para qué sirve tener un plan de continuidad de negocio y de recuperación

Cómo fortalecer la seguridad en WordPress

La seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurar. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica, queremos compartir con ustedes una serie de consejos y buenas prácticas para reforzar las

Maltego, la herramienta que te muestra qué tan expuesto estás en Internet

A veces, es común pensar que en el mundo digital nadie nos conoce o tiene interés en nuestros datos personales. No obstante, para un ciberdelincuente toda la información es muy valiosa a la hora de preparar un ataque, ya que con la misma puede, por ejemplo, valerse de perfiles psicológicos y tomar personalidades falsas en

Una cuenta de Twitter de 50 mil dólares se pierde por extorsión

Un usuario de Twitter, que tenía registrada una extraña cuenta de solo una letra (@N), y por la cual han llegado a ofrecer 50 mil dólares fue robada por un ciberdelincuente, quien extorsionó al dueño para obtenerla. La historia parece de película: Naoki Hiroshima, el dueño de la cuenta, explica que le han llegado a ofrecer la suma de

¿En qué se parece una ciudad a Internet?

Resulta interesante ver que las nuevas tecnologías tienen cada vez mayor incidencia en nuestra vida cotidiana. Sin embargo, muchas veces damos por sentado que las cosas funcionan porque sí, y no nos tomamos el tiempo necesario para comprender mejor cómo lo hacen y los riegos que conlleva utilizarlas. En este sentido, aprovechamos este espacio para

Enlaces compartidos en Dropbox pueden encontrarse usando Google

Dropbox es un servicio de almacenamiento de información en la nube que le permite a millones de usuarios, compartir cualquier tipo de archivos, entre los que se pueden encontrar alguno que contengan información sensible o importante. Un problema que existe es que, si no se configura correctamente este servicio, es posible que usando ciertas búsquedas

Síguenos