6 formas de hacer backup de tu información
USB, Time Machine, discos externos, la nube... hay muchas opciones para quienes estén buscando hacer backup de los datos, y todas tienen pros y contras.
USB, Time Machine, discos externos, la nube... hay muchas opciones para quienes estén buscando hacer backup de los datos, y todas tienen pros y contras.
APT y AVT tienen como objetivo común el robo de información valiosa o sabotaje de infraestructuras críticas. Pero no todos conocen qué los diferencia.
En esta divertida infografía revisamos en qué casos es necesario hacer respaldo o copia de backup de tus documentos según cuán sensibles sean.
Han sido meses agitados con vulnerabilidades, brechas de seguridad y engaños en redes sociales. Haremos un repaso en un nuevo Resumen Trimestral.
Sin los recaudos necesarios, un atacante puede robar una contraseña de Facebook. Veamos cómo evitarlo con el uso del doble factor de autenticación.
Ante la presión de las empresas para otorgar acceso corporativo a los empleados desde sus equipos personales, ¿qué pueden hacer los encargados de TI?
El 68% de las empresas de Latinoamérica afirmaron estar preocupadas por las vulnerabilidades. Conozcan cómo éstas pueden afectarlas mediante los exploits.
La votación de un programa de canto de Eurovision tuvo que ser suspendida por el ataque a la aplicación que la audiencia usa para votar.
Solución al Desafío 29. Ahora te mostramos una de las posibles soluciones a nuestro capture the flag, utilizando Regshot y Cuckoo
Conozcan PoSeidon, el nuevo malware que ataca puntos de venta para robar datos de tarjetas de crédito y que parece ser resistente a los reinicios de terminales.
Tras múltiples quejas de sus usuarios, Twitch anunció que las contraseñas deberán tener 8 caracteres, a pesar de la reciente brecha que sufrió.
La API abierta de Tinder permitía conectar hombres entre sí a través de un perfil femenino falso, con el cual los dos creían estar hablando.
Defensores de la privacidad de menores pidieron que se detenga la producción de Hello Barbie, capaz de interactuar enviando grabaciones a terceras partes.
Cerca del 40% de grandes compañías no toman las precauciones necesarias para asegurar las aplicaciones que le proveen a clientes.
Un atacante amenaza la ciudad de Detroit con "ataques constantes" a dos sitios web gubernamentales por absolver a un policía acusado por asesinato de una niña.
Google ha decidido reforzar la seguridad de Google Play, y ahora habrá una revisión humana de las aplicaciones que se suban al repositorio.
Les presentamos "El Jefe", una herramienta libre que permite acumular en una única base de datos el análisis de procesos en ejecución en los diferentes entornos corporativos que operen sobre la plataforma Windows.
Un sitio de bitcoins de Panamá afirma haber sufrido el robo de un equivalente a 40 mil dólares
Dentro de la evaluación de riesgos de una empresa se puede elegir un enfoque cualitativo o uno cuantitativo. Conozcan los beneficios de cada uno.
La gestión de la seguridad implica la recolección de muchos datos estadísticos, conozcan qué reportes no pueden faltar para conocer el estado de la protección de la red corporativa.