Opinión de Experto | WeLiveSecurity

Opinión de Experto

Lo que representa Big Data para la seguridad de la información

La cantidad de información a la cual debemos acceder para realizar nuestras actividades diarias es cada vez mayor: Twitter, LinkedIn, blogs especializados, sistemas internos además de la creciente cantidad de material multimedia. Metodologías, herramientas y tecnologías hacen parte del reto que plantea Big Data. Cada que en el ambiente empresarial se adopta una tendencia, los cambios que implica se suelen hacer pensando en la tecnología. Si bien

Malware a través de sonidos ultrasónicos: ¿es verdaderamente posible?

Recientemente hemos visto cómo los cibercriminales utilizan métodos cada vez más creativos para llevar a cabo sus ataques. Algunos de ellos involucran técnicas muy novedosas. Dentro de estas técnicas, hay una de la que se ha hablado bastante ultimamente: el ultrasonido. ¿Es posible que el malware se propague a través de él? ¿Tiene esta tecnología limitaciones

Fotos prohibidas de famosos: ¿cómo es posible y cómo evitar ser víctima?

Nuevamente es motivo de polémica la publicación de fotos de famosos en situaciones comprometedoras en Twitter. Después de que pasan este tipo de eventos surge la pregunta de cómo es posible que se den este tipo de ataques y qué podemos hacer para minimizar las posibilidades de ser afectados por estos. Trataremos ambas cuestiones a continuación. Si bien es

Tendencias 2014: la evolución del cibercrimen

Continuando con el resumen de tendencias en materia de seguridad informática para el año 2014, en el cual ya hablamos de la privacidad en Internet, ahora es tiempo de enfocarnos en el cibercrimen. Los códigos maliciosos y vulnerabilidades en diversas plataformas son algunos de los temas a tratar. ¿Hacia dónde va el cibercrimen en el

¿Cuál será el próximo Flashback?

La aparición de una botnet con miles de equipos zombis Mac infectados ha sido el tema de la semana, y alrededor del mundo se está hablando sobre Flashback, el troyano que explotando una vulnerabilidad en Java logró armar la primer botnet masiva para esta plataforma. Al igual que lo ocurrido con Geinimi para plataformas móviles

Carta abierta de un "charlatán"

En estos días el mundo tecnológico, y específicamente el de la industria antivirus, se ha visto envuelto en una polémica a partir de los dichos de Chris DiBona, Director de Programas de Código Abierto de Google. Y aunque sus declaraciones fueron en respuesta a un informe específico de otra empresa, el señor DiBona prefirió agredir

5 dilemas (resueltos) sobre las contraseñas

En mi visita la semana pasada a la ciudad de Botogá, Colombia, fuimos invitados a participar de una iniciativa de la Brigada Digital, un proyecto del Ministerio de Tecnología. Se trata del Foro Abierto de “Ciberseguridad: Protección de Sistemas Informáticos por parte del Usuario”, un panel que integramos cuatro profesionales de seguridad de la información,

¿Son obvias las amenazas informáticas?

Un chiste con el que me encontré el fin de semana me invitó a la reflexión, pero antes de compartirlo con ustedes prefiero que todos partamos de la misma sonrisa al leerlo (vale destacar que la traducción del chiste corre por mi cuenta, y aquí tienen la versión original en inglés): El chiste sugiere una

100% de seguridad

Hay ciertos mitos respecto a la seguridad, y uno de ellos es el mito del 100% de seguridad; lamentablemente muchas veces motivado por el mismo mercado, y los mismos protagonistas y hacedores de los productos. Tal es el caso de Linus Upson, Director de Ingeniería de Google, quién declaró en una entrevista para New Scientist,