7 Máximas del Usuario Irresponsable: ¡ayúdanos a revertirlas!
En el Día de la Seguridad Informática, presten atención a estas Máximas del Usuario Irresponsable, ¡y ayúdennos a luchar contra ellas!
En el Día de la Seguridad Informática, presten atención a estas Máximas del Usuario Irresponsable, ¡y ayúdennos a luchar contra ellas!
Estamos ante la aparición de nuevas tecnologías y opciones para hacer pagos y transferencias de dinero de forma sencilla y ágil. Veamos hacia donde van estas tecnologías y los retos de seguridad que se plantean.
Veamos los pasos y requisitos para realizar auditorías al SGSI, con base en lo que establece ISO 19011, la guía para auditorías de sistemas de gestión.
Una reciente campaña en México utiliza una supuesta deuda con Telmex, que descarga malware en las computadoras víctimas. Veamos su funcionamiento.
Los sitios de diversos medios de comunicación del mundo fueron víctimas de un ciberataque del Ejército Electrónico Sirio (SEA). Usaban la plataforma Gigya.
Una encuesta de Pew Research Center coincide con otras dos hechas por ESET: disminuyó la confianza en instituciones que tratan con datos personales.
Enlistamos todo lo que debes saber sobre Regin y el impacto de estas amenazas complejas en usuarios comunes. Presta atención a estos consejos para evitarla.
La actualización de Adobe Flash Player para Windows, Mac y Linux provee un segundo parche a la vulnerabilidad CVE-2014-8439.
El software de vehículos autónomos deberá ser más robusto y confiable antes de que esta tecnología salga al mercado: el 98% de aplicaciones tiene defectos.
Con el creciente uso de Instagram como plataforma para compartir contenidos, los cibercriminales comenzaron a crear falsas cuentas con fines maliciosos.
Presta atención a estos consejos para conectar todos tus dispositivos al Internet de las Cosas en forma segura.
Tanto si los datos filtrados son auténticos como si no, la reputación de Sony Pictures está en juego, afectada por incidentes similares en los últimos años.
Los diferentes modelos para la gestión de la seguridad se basan en los mismos principios, relacionados con la inteligencia militar.
Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.
El grupo de autodenominados "hackers" DerpTrolling publicó una base de datos con usuarios y contraseñas filtradas de PSN, 2K Game Studios y Windows Live.
Wordpress ha lanzado una actualización de seguridad crítica a su versión 4.0.1, afirmando que las anteriores están afectadas por una vulnerabilidad XSS.
Práctica herramienta creada en Bash para auditar el estado de cifrado en los servicios, y protegerse contra la vulnerabilidad en Schannel de Microsoft.
Una nueva prueba de concepto aprovecha con éxito la vulnerabilidad en Internet Explorer que permite ejecución remota de código, conocida como CVE-2014-6332.
Google ha presentado Firing Range, una herramienta pensada para el análisis automático de aplicaciones web en busca de vulnerabilidades de tipo XSS y otras.
Una auditoría es un proceso sistemático, independiente y documentado para revisar el Sistema de Gestión de Seguridad de la Información. Veamos sus rasgos.