tag
Educación

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en

Hack In: una extensión que filtra correos electrónicos de usuarios de LinkedIn

Sell Hack desarrolló un complemento cuya funcionalidad es filtrar correos electrónicos de usuarios de la popular red social LinkedIn. Este complemento se integra con varios navegadores web y al ingresar a la red LinkedIn mostrará el botón “Hack In”, que una vez en un perfil revelará la dirección de correo electrónico del usuario de ese

Investigadores muestran cómo un drone podría robar datos de smartphones

En esta ocasión la tecnología desarrollada es conocida como Snoopy, con la cual es posible robar los usuarios y contraseñas almacenados en un Smartphone, una vez más, un invento que comenzó siendo solo de uso militar luego de algunos años comienza a popularizarse y se transforma en una tecnología de uso cotidiano y civil. Este

Nuevo curso sobre Seguridad Móvil en la Plataforma Educativa ESET

Desde el Laboratorio de Investigación de ESET Latinoamérica nos complace anunciarles que hemos publicado un nuevo curso en nuestra Plataforma Educativa ESET. En este caso, el material es sobre cómo aumentar la seguridad en los dispositivos móviles. El motivo principal que nos llevó a realizar un curso sobre seguridad para dispositivos móviles, es que en

Redirección de URL en Facebook abierta desde octubre de 2011

Hace varios meses más precisamente en octubre de 2011 se reportó una falla a Facebook que, al día de la fecha, sigue sin solución. Esta vulnerabilidad permite redirigir un post a cualquier dirección web pudiendo comprometer a los usuarios. De este modo, un atacante podría usar Facebook como excusa para llamar la atención de usuarios

Top 10 de OWASP de vulnerabilidades en aplicaciones móviles

El top 10 de OWASP sobre vulnerabilidades en aplicaciones móviles fue el tema tratado por Tobias Zander en la conferencia Take Off 2014. Este listado ya ha sido mencionado por ESET Latinoamérica en posts anteriores, pero para vulnerabilidades para plataformas distintas como el Top Ten vulnerabilidades en aplicaciones web. De acuerdo al ranking, el top

Cómo lograr mejores resultados cuando nos contactamos con el soporte técnico

Hoy en día, la continuidad del negocio es uno de los objetivos principales en casi todas las corporaciones a nivel global. Una empresa que no puede garantizar que estará disponible siempre y cuando sus clientes la necesiten, probablemente no podrá prosperar. Entonces, ¿para qué sirve tener un plan de continuidad de negocio y de recuperación

Cómo fortalecer la seguridad en WordPress

La seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurar. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica, queremos compartir con ustedes una serie de consejos y buenas prácticas para reforzar las

Maltego, la herramienta que te muestra qué tan expuesto estás en Internet

A veces, es común pensar que en el mundo digital nadie nos conoce o tiene interés en nuestros datos personales. No obstante, para un ciberdelincuente toda la información es muy valiosa a la hora de preparar un ataque, ya que con la misma puede, por ejemplo, valerse de perfiles psicológicos y tomar personalidades falsas en

Una cuenta de Twitter de 50 mil dólares se pierde por extorsión

Un usuario de Twitter, que tenía registrada una extraña cuenta de solo una letra (@N), y por la cual han llegado a ofrecer 50 mil dólares fue robada por un ciberdelincuente, quien extorsionó al dueño para obtenerla. La historia parece de película: Naoki Hiroshima, el dueño de la cuenta, explica que le han llegado a ofrecer la suma de

¿En qué se parece una ciudad a Internet?

Resulta interesante ver que las nuevas tecnologías tienen cada vez mayor incidencia en nuestra vida cotidiana. Sin embargo, muchas veces damos por sentado que las cosas funcionan porque sí, y no nos tomamos el tiempo necesario para comprender mejor cómo lo hacen y los riegos que conlleva utilizarlas. En este sentido, aprovechamos este espacio para

Enlaces compartidos en Dropbox pueden encontrarse usando Google

Dropbox es un servicio de almacenamiento de información en la nube que le permite a millones de usuarios, compartir cualquier tipo de archivos, entre los que se pueden encontrar alguno que contengan información sensible o importante. Un problema que existe es que, si no se configura correctamente este servicio, es posible que usando ciertas búsquedas

Nueva guía corporativa de ESET sobre Cifrado de la Información

Desde el equipo de Educación de ESET Latinoamérica, estamos constantemente generando material para ayudar a los usuarios a conocer las buenas prácticas en materia de seguridad de la información. En ese contexto, realizamos contenidos como Guías de Seguridad que se encuentran disponibles en nuestro Centro de Amenazas, como  la Guía de BYOD y la Guía

El 90% cree que la información almacenada en la nube puede ser accedida por terceros

Durante diciembre compartimos con nuestros lectores y seguidores una encuesta que buscaba recabar información sobre cómo y con quién compartimos nuestra información en Internet. De esta forma, podemos observar la conducta de los usuarios latinoamericanos respecto a diferentes tecnologías y el alojamiento de la información en la nube. A continuación, analizaremos los resultados y compartimos

Conoce los siete cursos disponibles en la Plataforma Educativa ESET

Como muchos usuarios sabrán, ESET Latinoamérica cuenta con una Plataforma Educativa totalmente gratuita. Actualmente, dicho recurso cuenta con siete cursos destinados a fortalecer los conocimientos sobre diversas áreas de la Seguridad de la Información. El objetivo de este post es mencionar en qué consisten cada uno de los siete cursos disponibles. Tal como se ha

Resumen de amenazas de marzo

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a marzo, mes que se caracterizó por dos ataques informáticos. El primero es un caso de phishing que afectó a usuarios del popular sitio de compra-venta en línea Mercado Libre, y el segundo es un scam del famoso “trabaje desde

Renovado centro de ayuda en Facebook

Una de las principales características que tiene Facebook es su facilidad de uso y, además, que inmediatamente después de crear una cuenta; el usuario puede empezar a utilizarla sin hacer ninguna modificación o configuración adicional a su perfil. A medida que el usuario empieza complejizar sus relaciones y quiere hacer cambios sobre su configuración requiere

¿Qué es y cómo funciona una VPN para la privacidad de la información?

En muchas ocasiones, hemos recomendado a los lectores que utilicen una red privada VPN cuando se conecten a una red inalámbrica (Wi-Fi) pública. De este modo, el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial. En este post, explicaremos más sobre este tipo de redes, algunos usos

DNS Spoofing, ¿en qué consiste?

A lo largo del tiempo se ha visto que muchos de los ataques que sufren los usuarios e incluso las infecciones por malware, ocurren en combinación con otras técnicas para aumentar la efectividad de las mismas. DNS spoofing es un método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y

¿Protege adecuadamente su negocio?

Un reciente informe de Verizon reveló que en Estados Unidos durante 2011, se produjo la segunda cifra más alta de incidentes relacionados a la seguridad de la información desde que se comenzó a realizar este estudio en 2004. El reporte dio a conocer que varios rubros como servicios de alojamiento, restaurantes, retail, banca, hospitales, entre

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.