Comparativa de ISO 27001: cambios en la evaluación de riesgos
Veamos las similitudes y diferencias entre las versiones 2005 y 2013 del estándar ISO/IEC 27001 en lo que refiere a evaluación de riesgos en un SGSI.
Veamos las similitudes y diferencias entre las versiones 2005 y 2013 del estándar ISO/IEC 27001 en lo que refiere a evaluación de riesgos en un SGSI.
Vulnerabilidades, brechas de seguridad en grandes compañías, ataques a la privacidad y campañas de cibercrimen constituyen el resumen de amenazas 2014.
Puede ser que no existan Orcos en nuestra tierra, pero WarSting lleva las cosas en otra dirección, ya que brilla cuando hay cerca una red Wi-Fi no segura.
Analicemos a Thunderstrike, un nuevo ataque que usa el puerto Thunderbolt para instalar código malicioso en la memoria ROM de arranque EFI de una MacBook.
En versiones anteriores a Android 4.4 KitKat, la vulnerabilidad en el mecanismo de seguridad Same Origin Policy permite afectar a usuarios de Facebook.
Se ha visto nuevamente una clásica amenaza para usuarios de dispositivos móviles: un contacto envía un SMS con un enlace acortado a una supuesta foto.
Desde que Apple y Samsung implementaron lectores biométricos, comenzaron a volverse una medida de seguridad corriente. Pero, ¿puede que no sean tan seguros?
Conoce algunas de las buenas practicas aplicadas a la plataforma web Joomla, a tener en cuenta para fortalecer su seguridad.
¿Podrían los Estados Unidos desconectar el acceso a Internet de Corea del Norte tan fácilmente, tal vez con ayuda de China? Y si no, ¿quién fue?
¿Quién es tu aliada a la hora de disfrutar al máximo todo lo que Internet tiene para ofrecerte? ¡Tu computadora también merece recibir regalos esta Navidad!
Sony de nuevo estuvo en el ojo del huracán. Conocer lo que le ha pasado y reflejarlo en nuestra empresa tal vez sea lo que necesitemos para pensar en una adecuada gestión de la seguridad
Desde 2010, muchos han buscado un sucesor de Stuxnet que supusiera un daño físico a una empresa o infraestructura crítica. ¿Será que ya se ha encontrado?
Sucede que a la Chica Material le han robado su material, y está culpando a los cibercriminales por la filtración de seis demos. Veamos el caso.
VirLock bloquea las pantallas de las víctimas y actúa como un virus parasitario, infectando los archivos existentes de los equipos. Además, es polimórfico.
Investigadores alemanes encontraron una vulnerabilidad en el conjunto de protocolos SS7 que permite espiar comunicaciones móviles.
La ICANN fue víctima de un ataque de spear-phishing que comprometió sus datos y las credenciales de correo electrónico de miembros del staff.
El equipo de seguridad de Chrome quiere que todo el tráfico HTTP sea marcado como no seguro, ya que considera que no provee seguridad a los datos.
Les adelantamos detalles de nuestra investigación sobre TorrentLocker, ransomware que exige el pago de un rescate en bitcoins y también se dirige a usuarios de habla hispana.
Les presentamos un resumen de las principales tendencias en materia de malware para el 2015
Fue descubierta una vulnerabilidad de Delta Airlines que permitía que los pasajeros pudieran ver los pases de embarque electrónicos de otros pasajeros.