Seguridad Corporativa | WeLiveSecurity

Seguridad Corporativa

El detrás de escena de We Live Security volumen III

En esta ocasión, les traremos la tercera entrega de este ciclo de entrevistas que generamos junto al equipo del Laboratorio de Investigación de ESET Latinoamérica. Como seguramente sepan, ya han pasado Sebastián Bortnik y Raphael Labaca Castro, quienes nos contaron los entretelones del proyecto We Live Security, tanto a nivel global como regional, como también

Aprovechamiento de vulnerabilidades de Windows en 2013

Este post es una traducción y adaptación de su versión original en We Live Security En el último año, Microsoft (MS) corrigió una gran cantidad de vulnerabilidades para Windows y sus componentes, así como para Office. Algunas de estas vulnerabilidades eran utilizadas por atacantes para propagar códigos maliciosos antes de que estuviera disponible la revisión para

El detrás de escena de We Live Security volumen II

Como les comentamos en nuestro volumen I, “El detrás de escena de We Live Security” es un ciclo de entrevistas a los especialistas en seguridad de ESET Latinoamérica a través del cual queremos detallarles cómo es nuestro trabajo diario “viviendo la seguridad”, y cómo se dio el proceso que inició y dio vida a este

Los controles que deberías implementar para un desarrollo seguro

Controlar un sistema es parte fundamental para garantizar un mejoramiento continuo del mismo. Los procesos de desarrollo no deberían ser ajenos a esta filosofía. Por esta razón vamos a ver algunos controles que deberían tenerse en cuenta para que una aplicación garantice la integridad y disponibilidad de la información y además se pueda mejorar progresivamente.

El detrás de escena de We Live Security volumen I

Les presentamos un ciclo de entrevistas a los especialistas en seguridad de ESET Latinoamérica que escriben día a día en We Live Security en español. A lo largo de estos videos, queremos presentarles cuáles son las novedades de este portal de noticias, cuáles fueron y son los desafíos de llevar adelante esta tarea, y además

Lo que representa Big Data para la seguridad de la información

La cantidad de información a la cual debemos acceder para realizar nuestras actividades diarias es cada vez mayor: Twitter, LinkedIn, blogs especializados, sistemas internos además de la creciente cantidad de material multimedia. Metodologías, herramientas y tecnologías hacen parte del reto que plantea Big Data. Cada que en el ambiente empresarial se adopta una tendencia, los cambios que implica se suelen hacer pensando en la tecnología. Si bien

Cómo auditar la seguridad de la red interna

Cuando se decide hacer una auditoria interna relacionada con la seguridad informática, uno de los aspectos fundamentales es el estado de la red interna. Veamos algunas cuestiones que deberíamos tener en cuenta como mínimo al momento de encarar este desafío. Dentro de los aspectos más interesantes al momento de definir las actividades que van a formar parte

Fuga de datos crediticios en Corea del Sur afectó al 40% de su población

La información sensible de alrededor de 20 millones de personas quedó potencialmente al descubierto gracias al robo perpetrado por un empleado temporal de una asociación crediticia. El número de afectados representa la mitad de la población del país, y prácticamente la totalidad de usuarios de este tipo de servicios. Ayer quedará marcado para Corea del

Cómo construir un diccionario para Penetration Testing

Mutator Tool es una herramienta que puede ayudar a los especialistas de seguridad a probar que tan predecibles son realmente las contraseñas utilizadas en las empresas, ya que la forma en que construimos nuestras contraseñas, suele ser un punto débil si no se tienen los cuidados necesarios. Si bien el tamaño de la contraseña es importante, no utilizar combinaciones

OWASP publica nueva guía para CISOs

La nueva guía publicada recientemente por OWASP pretende ser una ayuda para que los encargados de la seguridad en las empresas, CISO (Chief Information Security Officer), implementen de forma adecuada los programas y planes de seguridad desde la perspectiva de la gestión de riesgos y la seguridad de la información. El documento titulado Application Security,

Postura de ESET frente a la carta abierta de Bits of Freedom sobre malware de gobierno

Recientemente, una coalición de académicos y organizaciones que luchan por los derechos digitales publicaron una “carta abierta” a la industria Anti-Malware/Anti-Virus, y envió copias a cada una de las compañías incluyendo a ESET. La carta pide una clarificación sobre las políticas de cada empresa como también mayores precisiones sobre la cooperación con agencias gubernamentales y/o