Skip to content

Posts from the ‘Seguridad’ Category

2
ago

Ataques dirigidos: Un plan de 8 pasos para proteger la empresa

Actualmente la gran mayoría de compañías centra la seguridad informática en la protección de los puestos de trabajo con herramientas tales como los antivirus, cortafuegos, o sistemas de prevención de intrusos. Sin embargo, los últimos estudios sobre el tema apuntan a que es conveniente añadir otros niveles de seguridad para asegurar que la información crítica está protegida.

Read moreRead more

7
jun

Por último, una buena noticia para Symbian?

F-Secure Lab nuevo Informe de amenazas Mobile Q4 2012, hoy en día, los detalles de un descenso brusco de las amenazas de malware Symbian de trimestres anteriores, mientras que el malware Android continúa su tendencia al alza.

Read moreRead more

14
ene

Aumentan amenazas informáticas en dispositivos móviles

Se ha observado un incremento en malware dirigido a los dispositivos móviles y equipos Mac. El “boom” de los dispositivos móviles como tabletas, teléfonos inteligentes y videojuegos en las fiestas decembrinas, impulsa el número de amenazas informáticas y con ello la necesidad de tomar medidas de protección. Destaca que no solo las amenazas para las computadoras persisten, sino que también se ha observado un incremento en malware dirigido a los dispositivos móviles y equipos Mac. Read moreRead more

8
ene

Recomendaciones de seguridad – F-secure

A continuación se dan avisos de seguridad de datos (estos estan incluyendo correcciones debidas) para todas las vulnerabilidades conocidas que afectan a los productos de F-Secure durante los años 2012, 2011, 2010, 2009, 2008, 2007 y 2006. Read moreRead more
7
dic

Seguridad de información en Redes Sociales

Hoy en día la información está prácticamente al alcance de todos, esta afirmación es un arma de doble filo, ya que en cuestión de información personal puede resultar contraproducente.Las Redes Sociales actualmente se han desarrollado de tal forma que se han vuelto la manera de interacción más común entre jóvenes y adultos debido a la plataforma que permite chatear, subir fotografías interactuar con otras personas de diversas partes del globo así como compartir información personal…                                                    Read moreRead more

30
jul

La fácil tarea de hackear y espiar otro celular

Pinchar un celular y saber todo del otro, con quién habla, dónde se encuentra y qué piensa es cada vez más fácil y está al alcance de todos. La tarea de hacker se puede lograr fácilmente con un software que venden por Internet, a un precio que va desde los 300 a los 600 dólares. Read moreRead more

23
jul

Aprender qué contraseñas puede utilizar y cuales no.

¿Cómo puede asegurarse de que usted nunca comparta su contraseña con nadie, ni siquiera bajo la amenaza de daño corporal, o de otro tipo ilegal? La respuesta es simple: en realidad no conoce su contraseña.

Read moreRead more

4
jul

Las ciberamenazas, el enemigo más temido por las empresas

El 67% de las compañías señala que los ataques cibernéticos constituyen el mayor riesgo empresarial. La movilidad, el uso de dispositivos propios en el trabajo y las redes sociales son las preocupaciones centrales de los…

Read moreRead more

25
feb

¿Cómo proteger a todos sus dispositivos?

Debido a que el desarrollo de aplicaciones inteligentes, la mayoría de los móviles no se enfrentan a la gran cantidad de amenazas que hacen los usuarios de PC. Pero los delincuentes en línea apuntan a cambiar eso.

Read moreRead more

22
feb

Los usuarios no tienen la molestia de cambiar la contraseña por defecto

La mayoría de las personas que trabajan con información sensible quieren políticas más estrictas de seguridad, pero rara vez se preocupan por cambiar las contraseñas por defecto.

Read moreRead more