Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 1 / 13

Que sabe Google de tus actividades en Internet
Si posees una cuenta en algun servicio de Google y estas logueado en el sistema en tu navegador, todo lo que hagas será registrado en Google. Claro!, si no esa logueado lo hará igual pero no bajo tu perfil :)
Thoth 34: Cómo ciframos en flujo con A5, RC4 y en modo CTR
El sitio hispasec.com informa en su sitio web que en el canal YouTube de la UPM se ha publicado la la píldora formativa 34 del proyecto Thoth.
HP revela vulnerabilidades en sistemas de seguridad domésticos
Las conclusiones del estudio Home Security Systems, revelan que los propietarios de sistemas de seguridad domésticos conectados a Internet posiblemente no sean los únicos que monitorizan sus hogares y constatan que todos los dispositivos estudiados que se emplean en la seguridad doméstica presentan importantes vulnerabilidades, entre las que se destacan los problemas en la seguridad de las contraseñas, cifrado y autenticación.
Proteger su información financiera
Las compras por Internet son una realidad hoy en día para muchas personas. Adquirir la despensa, los regalos y pagar las cuentas en línea se ha convertido en una forma de ahorrar tiempo y recursos para mucha gente alrededor del mundo, destacó Tomer Barel, director de Riesgos PayPal.
77% de empresas pierde ingresos por las vulnerabilidades en redes
Las tradicionales vulnerabilidades de las redes impactan al negocio de las empresas de manera muy superior a la que se estimaba. Así lo considera Avaya quien destaca que un 81 por ciento de los profesionales de TI tuvieron problemas de inactividad por culpa de fallos.
Riesgos del WhatsApp via Web
¿Recuerda los zumbidos de Messenger? Bien, como era de esperarse, WhatsApp (más precisamente Facebook) volvió a implementar los servicios de chat desde el computador de escritorio. Una innovación que puede mejorar la experiencia del usuario, pero también puede traer algunos riesgos.
Exceso de sensores, un problema de seguridad!
Sensores en todos los productos, todos conectados a Internet, y el riesgo para la privacidad y seguridad de sus usuarios.
Algoritmos Cuánticos en el MOOC Computación y Criptografía Cuántica de Crypt4you
Han publicado la tercera lección del curso de Computación y Criptografía Cuántica en el MOCC Crypt4you, de los autores Dra. Alfonsa García, Dr. Francisco García y Dr. Jesús García, pertenecientes al Grupo de Innovación Educativa GIEMATIC de la Universidad Politécnica de Madrid, España.
Hacia un mundo sin contraseñas de inicio
Investigadores de la Universidad de Alabama, en Birmingham, están trabajando para lograr un acceso seguro y fácil para los usuarios sin usar contraseñas, informa el portal científico PhysOrg.
Descubren fallos de seguridad en Snapchat
Tal vez dejarse seducir por grandes compañías no sea tan positivo para las start-ups emergentes porque crean expectativas que luego son difíciles de cumplir. No en vano, la aplicación de mensajería Snapchat aumentó su popularidad tras rechazar una atractiva oferta de compra de Facebook.
Adobe, la tormenta después de la tormenta
Tras reconocer el robo del código fuente de varios de sus productos y la información personal de casi tres millones de usuarios y clientes, se han ido haciendo públicos varios análisis que ponen en cuestión el procedimiento usado por Adobe para almacenar las credenciales.
Doble Autenticación?
Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios.
Empleados siguen siendo el punto más débil de la seguridad
El informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI.
Lección 4 online: Curso Privacidad y Protección de Comunicaciones Digitales
Protección de comunicaciones en dispositivos móviles
Alemania usa software de espionaje de la NSA
Los servicios secretos alemanes emplean software desarrollado por la Agencia de Seguridad Nacional (NSA) estadounidense, el organismo acusado de orquestar un sistema de espionaje masivo a escala mundial.
Investigadores del MIT bucean en los datos de usuario de Gmail
Un nuevo programa visual de datos del MIT Media Lab, llamado Inmersión, invita a los usuarios a entregar su dirección y contraseña en Gmail para conocer cómo utilizan realmente el sistema de mensajería de Google.
80 organizaciones en contra de espionaje en EE.UU.
Más de 80 fundaciones y ONG estadounidenses lanzaron este martes una campaña para protestar contra el programa estatal de vigilancia en internet revelado la semana pasada.
China: el dragón de los miles de ojos
Interesante artículo de Miguel Colunga, acerca del Coloso Asiático.
10 errores típicos de las empresas en materia de seguridad
No cabe duda de que en los últimos años hemos avanzado mucho en Seguridad de la Información.
EEUU buscan endurecer su lucha contra el ciberespionaje
En medio de la escalada de tensión con China, un conjunto de senadores propuso una ley para combatir el espionaje informático a empresas del país.
Aprobada Reforma a la Ley de Delitos Informáticos de Costa Rica
Con el apoyo de 43 diputados y dos en contra, anoche, fue aprobada en primer debate la reforma a la Ley de Delitos Informáticos, conocida como ley mordaza.
El BYOD sin freno genera brechas de seguridad, dice Dell
Aunque el BYOD hace que las empresas sean más ágiles y mantienen a los trabajadores contentos, las empresas que acepten estas políticas necesitan seguir una estrategia más segura.
Infecta a 420.000 computadores para probar la seguridad en Internet
Un Pirata Informático anónimo programó una botnet de más de 420.000 dispositivos conectados a Internet para realizar el mayor y más completo estudio hasta la fecha sobre la inseguridad en Internet.
El cifrado de datos comienza ha hacerse un hueco en la empresa
Según un estudio llevado a cabo por la empresa B2B para Kaspersky Labs en Julio de 2012 a nivel mundial, el cifrado de datos comienza ha hacerse un hueco en la empresa.
Cookies: Nos ayudan o nos asaltan?
Sin lugar a dudas, las cookies son herramientas indispensables en la sociedad de la información. Mejoran la experiencia de navegación de los usuarios, mostrándoles contenidos y publicidad afines a ellos, contribuyen a la mejora constante de los servicios de Internet al permitir analizar la navegación en las páginas web, y son imprescindibles para las relaciones electrónicas con organismos públicos.
Timos y estafas en anuncios de Internet
Internet se ha convertido en un gran escaparate donde los usuarios pueden vender, subastar o comprar todo tipo de productos mediante la publicación o búsqueda de anuncios clasificados. La publicación de los anuncios online suele ser gratuita, salvo que el interesado desee tener una cuenta premium con el sitio web intermediario, y ello ha tenido como consecuencia la relegación de la prensa escrita como soporte para anunciar la compraventa de distintos servicios o productos. Sin embargo, independientemente del medio de comunicación, alguno de esos productos son ganchos de estafa o bien el estafador simula ser un comprador potencial; y, en este sentido, es habitual encontrarse con noticias en las que se reflejan las consecuencias económicas de haber sido víctimas de un delito de estafa.
Por qué no debemos usar la misma contraseña?
El pasado fin de semana, Evernote vio comprometida la seguridad del servicio tras detectar una intrusión que habría tenido acceso a nuestros nombres de usuario, correos electrónicos y también a las contraseñas aunque, afortunadamente, éstas estaban cifradas.
Estados Unidos y la Unión Europea: ciberseguridad
La dinámica actual de la sociedad de la información ha puesto en evidencia que existen riesgos que pueden afectar de forma grave la infraestructura crítica poniendo en peligro la economía y la seguridad nacional de un país. A continuación presentamos un resumen de los planes que los gobiernos de la Unión Europea y Estados Unidos han planteado para enfrentar estas amenazas.
La UE propone una ley de ciberseguridad que obligará a notificar ataques
La Comisión Europea ha presentado su estrategia de ciberseguridad. La principal novedad es la propuesta de una directiva sobre seguridad de la red y la información que si se aprobara por el Parlamento Europeo y los estados miembros, se convertiría en una ley de aplicación paneuropea.
Lección 17 intypedia: Datos Personales Guía de Seguridad para Usuarios
Lección 17 de la Enciclopedia de la Seguridad de la Información Intypedia con el título Datos Personales. Guía de Seguridad para Usuarios, cuya autora es Dña. María Goretti López Deltell de la Agencia de Protección de Datos de la Comunidad de Madrid APDCM.
Incidentes de Ciberguerra y Ciberespionaje entre países
La ciberguerra o el ciberespionaje entre países no existe, o eso insisten en defender la mayoría de los gobiernos, lo que sin duda significa una clara declaración de lo contrario. Desaprovechar un escenario de batalla tan cómodo para los ejércitos como la red es demasiado suculento como para no ser utilizado. Es mucho más barato enviar un exploit que una dotación de tropas, con sus correspondientes aprovisionamientos y armamentos. Además, bien hecho, puede ser el comando más indetectable de todos, por lo que todo son ventajas... a priori.
Peligro de Retuitear publicación de contenidos en redes sociales
Las Redes Sociales se han convertido en un fenómeno social que está revolucionando el modo en que los usuarios de Internet se comunican y comparten información, intereses y afinidades.
Google amplía la encriptación de Chrome
Google incrementará la seguridad en la próxima versión de su navegador Chrome (versión 25) mediante la encriptación de todas las peticiones de búsquedas realizadas desde el software. En la actualidad, solo las peticiones enviadas por los buscadores conectados a sus cuentas están encriptados por Chrome.
El derecho a la propia imagen y las Redes Sociales
El derecho a la propia imagen atribuye al individuo la capacidad de decidir libremente sobre la captación, reproducción o difusión de su imagen entendida como representación gráfica de la figura humana. Este derecho faculta a las personas a difundir o publicar su propia imagen y, por ende, su derecho a evitar su reproducción.
Importancia de la gestión de incidentes para la seguridad de la información
La gestión de los incidentes de seguridad es un aspecto muy importante para lograr el mejoramiento continuo de la seguridad de la información de cualquier compañía, el principal inconveniente es que muchas organizaciones no lo utilizan adecuadamente.
Java sufre un importante fallo de seguridad y los expertos aconsejan desactivarlo
La vulnerabilidad, que afecta a Java 7 (1.7) Update 10, permite la ejecución remota de código en el sistema afectado. Expertos en seguridad califican a este fallo de seguridad como muy grave y aconsejan a los usuarios que, hasta que no haya una solución, desactiven Java.
Ciberactivismo y la comercialización de vulnerabilidades
El ciberactivismo y la venta de vulnerabilidades de juegos online han sido los peligros que acechan a los jugadores en la red en 2012, según se extrae del II Informe sobre la seguridad en los juegos online de la empresa de seguridad digital S2 Grupo, en la que se analizan las nuevas amenazas que afectan al sector y se ofrecen recomendaciones para que los usuarios puedan minimizar los posibles daños causados por la acción de hackers o malware.
Seguridad nuclear de EE.UU. podría ser vulnerable a ciberataques
Un informe revela datos preocupantes acerca de las prácticas de seguridad cibernética que lleva a cabo el Departamento de Energía de EE.UU. (DOE, por sus siglas en inglés), responsable de salvaguardar las armas nucleares del país.
Facebook vuelve a cambiar sus directrices sobre privacidad
Una vez más Facebook cambia sus políticas de uso y privacidad.
Intypedia: Lección 15. Redes sociales y menores
En el sitio web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 15 de la Enciclopedia de la Seguridad de la Información con el título Redes sociales y menores.
Cómo mejorar la privacidad en Internet
Existen modelos legislativos que aplican leyes intrusivas para la persecución de las descargas no autorizadas y que amenazan la privacidad de los internautas, ya que, dada su ambigüedad, también podrían ser usadas con fines políticos en el peor de los escenarios.
Fiebre #igersVenezuela y la delincuencia 2.0
La red social Instagram desató en los venezolanos la moda de subir fotos de dominio público imitando la vida de una celebridad de Los Ángeles y pasar por alto la prudencia, seguridad digital y exposición ante la ciberdelincuencia organizada.
Dropbox se convierte en una brecha de seguridad
La empresa desconfía de la nube, en general, debido a la pérdida de control de los datos que supone. Dropbox es el servicio que tiene un mayor número de usuarios, pionero y el que mejor ha resuelto poder disponer del mismo documento en el móvil, en una tablet o en el equipo de sobremesa. Pero también Dropbox se convierte en una brecha de seguridad y fuga de datos en la empresa.
Mensajería instantánea, un riesgo para la seguridad de los smartphones
Un uso indebido y sin conocimiento de los sistemas de mensajería instantánea que hay actualmente puede poner en serio peligro la seguridad de los smartphones de los usuarios. Recientes hechos como los ocurridos con los bulos sobre la gratuidad de Whatsapp son un claro ejemplo.
Inteco advierte de una ola de mensajes falsos relativos al WhatsApp
Inteco ha difundido un boletín en el que advierte de la existencia de una ola de mensajes falsos o bulos relativos al WhtasApp.
Smartphones, redes sociales y BYOD hacen más vulnerables a las empresas
Los profesionales informáticos españoles tienen una gran concienciación e información sobre los peligros de la ciberdelincuencia, pero solo el 58% de los mismos siente que está preparado para hacer frente al delito online, según un estudio sobre los riesgos de seguridad informática llevado a cabo por B2B International en julio de 2012 en colaboración con Kaspersky Lab.
Delitos informáticos han aumentado en Colombia
El Colegio Colombiano de Juristas señala que cada mes en el país se presentan cerca de 187 denuncias por fraudes a entidades bancarias por cuentas de estas acciones delictivas.
Brasil aprueba ley contra delitos cibernéticos
La Cámara de Diputados dio el miércoles su aprobación final a una reforma al código penal que castiga con la cárcel a quien comete crímenes por internet como robo de contraseñas e información y propagación de virus.
INTECO: Estudio sobre la seguridad de las redes inalámbricas (wifi)
Las redes inalámbricas permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real y sin necesidad de cables, por lo que son las aliadas perfectas de las tecnologías móviles.
¿Cuánto vale tu identidad digital?
El negocio generado por los datos personales y la identidad digital en Europa será de 330.000 millones de euros en 2020, el 8% del PIB de la región.
Seguridad en Tablets y Smartphones
Actualmente utilizamos a diario una gran variedad de dispositivos móviles, de los cuáles los más populares son, sin duda alguna, los smartphones y las tablets. Su portabilidad y reducido tamaño unido a que nos permiten realizar una gran variedad de labores básicas de nuestro día a día como llamar, enviar mensajes, comprobar el correo electrónico, acceder a redes sociales, operar con cuentas bancarias, realizar trámites administrativos o almacenar información como documentos, fotos y vídeos, han convertido a estos dispositivos en herramientas imprescindibles tanto para el trabajo como para el ocio.
Los riesgos del BYOD
Paradójico: así es como las empresas españolas se enfrentan a la tendencia en alza dentro del mundo de la empresa, el llamado BYOD. El bring your own device es una práctica cada vez más habitual en las compañías de todo el mundo. Los empleados usan en el entorno corporativo los terminales personales, ya sea porque sus prestaciones son superiores a las de su dispositivo corporativo o porque prefieren tener acceso a sus aplicaciones o servicios personales en todo momento.
Facebook educará a usuarios sobre privacidad
La red social, varias veces criticada por sus confusas políticas de uso de datos, explicará detalladamente a los recién inscriptos cómo funciona el etiquetado de fotos, quién puede ver lo que se publica y la configuración de la cuenta, entre otros.
Nueva normativa de protección de datos de la UE
La comisaria europea, Viviane Reding, ha prometido en una cumbre que reunió a ministros de Interior y Justicia de los 27 países miembros que será firme en la protección de los datos personales aunque revisará algunas obligaciones a las que están sometidas las pequeñas y medianas empresas e incluso, el sector público.
Alemania reconoce que espia a sus ciudadanos
El gobierno alemán ha publicado un resumen de los gastos financieros del ministerio del Interior en el que se desvela que la policía se dedica a espiar las actividades de sus ciudadanos en internet.
Temor por Spear-phishing
El phishing se ha convertido en una seria preocupación para los profesionales de la seguridad de TI a cargo de proteger a las empresas de hoy. La semana pasada se lanzó un ataque de spear-phishing de correo electrónico a la oficina del presidente de los Estados Unidos a través de la oficina militar de la Casa Blanca, lo que demuestra qué tan alto están poniendo la mirada este tipo de ataques.
Ataques de inyección SQL acaparan interés
Cada vez son más los piratas informáticos que muestran su interés por llevar a cabo sus acciones delictivas a través de ataques de inyección SQL. Así lo desvela el Informe Hacker Intelligence Initiative realizado por Imperva.
Vulnerabilidad en software de huella digital
Hasta 16 compañías entre las cuales tenemos a Sony y a Dell por citar un par de ejemplos, incluían en algunos de sus portátiles un software de gestión de autenticación a través de huella digital llamado UPEK Protector Suite, se ha descubierto que este software almacena las contraseñas en el registro con una encriptación ciertamente débil de modo que en pocos segundos cualquier atacante puede tener acceso a ellas.
Cuidado con lo que publicas: Sitios porno parásito se nutren de imágenes y videos tuyos
La Internet Watch Foundation es una organización que lucha contra la pornografía infantil que se distribuye en Internet y esta alertando sobre la existencia de sitios parásito que captan las imágenes y videos de contenido sexualmente explícito que jóvenes postean en redes sociales.
Identidad Digital: Límites entre la libertad d expresión e información y el derecho a la intimidad
¿Quiénes somos realmente en Internet? ¿Somos responsables de nuestra información? El desarrollo de las TIC ha creado un nuevo escenario donde se desarrollan las relaciones personales y profesionales, mediante internet y la web 2.0.
HSTS, camino de convertirse en estándar
El denominado HSTS (HTTP Strict Transport Security protocol), ha sido aprobado por la IETF (Internet Engineering Task Force) como propuesta de estándar. HSTS ha sido diseñado para que los sitios web tengan la certeza de que se están realizando únicamente conexiones seguras con ellos, informando a los navegadores que deben emplear una conexión segura.
Europa examina la seguridad de sus sistemas
Cyber Europe 2012 es un ejercicio de seguridad que ha puesto a prueba los sistemas de protección de las redes informáticas europeas. Un conjunto de expertos ha participado en el simulacro, en el que se han lanzado 1.200 ciberataques para comprobar el estado de los sistemas de seguridad.
Autenticación, pieza clave de la seguridad móvil
Imagina perder tu smartphone o tablet. Aparte del precio del equipo, ¿qué más activos se perderían? Para empezar, un volumen ingente de información y datos personales. Esta es una de las grandes ventajas de estos equipos: disponer de toda la información al instante. Pero la gran pregunta es otra: ¿qué medidas de seguridad utilizas para asegurar que los usuarios no autorizados no puedan acceder a información tan sensible?
Redes Sociales: mismos delitos, distintas protecciones
En efecto, no todas las redes sociales otorgan la misma seguridad frente a la comisión de delitos en el ámbito de las mismas. Ello se debe a que las leyes aplicables a una red social son las del lugar en que se encuentra radicada la sede de su sociedad, pese a que opere en múltiples países. Pues bien, el hecho de que redes como Facebook y Twitter estén localizadas en California (Estados Unidos) provoca que la legislación que se les aplica sea distinta y, en todo caso, menos protectora respecto a las violaciones de los derechos fundamentales que se produzcan en ellas, que suelen atacar el honor, la intimidad y la propia imagen de las personas.
¿Nos espía nuestro ISP?
No es que nuestro ISP se siente, mire una pantalla y vea todo lo que hacemos en un momento dado. No tanto, pero está terroríficamente cerca. Nuestro proveedor de Internet registra las direcciones IP que contactamos, lo que en la práctica supone que sabe las webs que visitamos.
El peligro de ser espiado a través de tu propio celular
No parece haber rincones ocultos para una nueva aplicación espía de teléfono móvil o celular, capaz de producir una imagen en 3D de cualquier lugar en que se ha encontrado, sin que su dueño se percate de ello.
Cómo te espía Facebook
Que Facebook espía lo que el usuario hace en la red no es nada nuevo. La compañía empezaba a principios de verano a trackear la navegación que hacían fuera de la red social sus usuarios para descubrir quiénes son en realidad esos consumidores: hasta entonces, la publicidad en Facebook se vendía en base a los gustos declarados de los usuarios, a lo que ellos señalaban que les gustaba. Facebook quería saber entonces qué les gustaba en realidad, es decir, cuáles son aquellos productos o servicios que el usuario consumo pero cuya consumismo no deja resto social.
1 de cada 3 usuarios almacena sus contraseñas en el móvil
Un reciente estudio llevado a cabo por Kaspersky Labs nos muestra que uno de cada tres usuarios almacena sus contraseñas en el móvil. En concreto se trata de alrededor del 30% de los encuestados. Además de tener otros datos sensibles como pueden ser datos personales, de acceso a cuentas bancarias, etc. en uno de cada cinco usuarios. Si extrapolamos al caso de los tablets, el porcentaje de usuarios que guardan información financiera sensible aumenta hasta el 28%.
IBM confirma el aumento de ataques web y amenazas para móviles
IBM ha hecho público el Informe X-Force, que confirma un incremento de malware y nuevos entornos de ataques web. Además, también se ha registrado un aumento de la inquietud en torno a la seguridad en redes sociales.
Los desarrolladores web no cuidan la seguridad
La seguridad de las aplicaciones queda en entredicho tras un estudio de Forrester que recoge que una quinta parte de las empresas han perdido más de 500.000 dólares por este asunto.
AdBlock Plus lanzará extensiones para IE, Opera y Safari
AdBlock Plus es una de las extensiones más populares para Firefox y Google Chrome, ello debido a que cumple muy bien su tarea de evitarnos la visualización de publicidades basadas en Flash, algo que con el paso de tiempo ha llegado a convertirse en fundamental dado que además de ahorrarnos tiempo también nos permite reducir el consumo de batería de nuestros portátiles.
¿Por qué no se han superado las contraseñas cognitivas?
Hace unas semanas, Apple decidió mejorar la seguridad de las contraseñas de sus Apple ID. Me obligaron a cambiar mi contraseña por una más robusta, y a introducir un correo de apoyo. Pero también me hicieron preguntas para poder recuperarla en caso de olvido. Estas preguntas, llamadas contraseñas cognitivas, son una muy mala idea y deja entrever por qué algunos servicios están descolgados en seguridad.
El BYOD y el trabajo
Una de las tendencias que las nuevas tecnologías han generado espontáneamente en relación al trabajo es la llamada BYOD (bring your own device o trae tu propio dispositivo). Se trata de que los empleados utilicen para el trabajo los terminales que usan cotidianamente y a los que, por tanto, están acostumbrados, derivando de ello una mayor productividad. A continuación hablamos de las ventajas y los riesgos.
Privacidad en internet es una preocupación importante
Propuestas de leyes de retención de datos, una mayor vigilancia y la fuga de información privada son algunas de las mayores preocupaciones entre los lectores que han participado en la encuesta que ha realizado el Diario The Age de Australia sobre: La edad y la intimidad.
El FBI dispondrá de un sistema de identificación para detectar caras entre la multitud
El FBI está ultimando un nuevo programa de reconocimiento facial que empleará a nivel nacional para identificar mejor a los delincuentes, es la llamada Identificación de Próxima Generación. Se espera que el nuevo programa añada datos biométricos para el escaneo de iris, análisis de ADN, identificación de voz e incluso la posibilidad de visualizar una cara concreta desde una cámara de vigilancia.
Cómo implementar modelos de seguridad de la información
El crecimiento en el uso de la información ha llevado a que los temas relacionados con su seguridad cobren gran relevancia dentro de las organizaciones, llevándola a ser parte de todo el análisis de riesgos del negocio. Lo más complicado al momento de integrar los temas de seguridad de la información es que, generalmente, no están enfocados en los objetivos del negocio y sus intereses. Para que un modelo esté en los mismos términos de los objetivos del negocio, debería tener en cuenta tres áreas principales: los lineamientos de seguridad, la gestión de la seguridad y los grupos de interés.
Microsoft asegura que respeta la privacidad
Después de que saliera a la luz un análisis que acusaba a Microsoft de violar la privacidad de los consumidores de Windows 8 a través de su nueva aplicación SmartScreen, la compañía ha lanzado un mensaje tranquilizador.
¿Qué es el sandboxing?
Dentro del ámbito de la seguridad del software, una de los conceptos de los que más se suelen hablar con las vulnerabilidades, es decir, fallos de seguridad que, en determinadas circunstancias, pueden ser aprovechadas por terceros y ejecutar código malicioso (malware) en el equipo de un usuario.
¿Qué es y por qué hacer un Análisis de Riesgos?
Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuales son las amenazas que podrían explotar las vulnerabilidades. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información.
El lado oscuro de las redes sociales
El diario The New York Times reportó, un mes atrás, tres casos de presuntas violaciones de menores que se originaron a través de Skout, una aplicación para iPhone que se presenta como un lugar de coqueteo. Frente a esta situación, la compañía decidió cerrar el servicio a menores de 18 años.


Brindanos
un o una


Redes Sociales

Publicidad

Hostin Web ViSerProject

Categorías


Planeta Vaslibre

Blog Roll


Nube de tags

  • adblock
  • adobe
  • amenazas
  • analisis
  • anuncios
  • asaltan
  • bug
  • caras
  • celular
  • centos
  • ciberespionaje
  • ciframos
  • ciudadanos
  • clave
  • cognitivas
  • comunicaciones
  • contenidos
  • convertirse
  • cookies
  • cuantica
  • detectar
  • digital
  • empresas
  • encriptacion
  • endurecer
  • errores
  • espia
  • estafas
  • europea
  • exceso
  • hsts
  • huella
  • imagen
  • importancia
  • inalambricas
  • incidentes
  • informaticos
  • ingresos
  • inicio
  • intimidad
  • investigadores
  • isp
  • itos
  • lanzara
  • ley
  • libertad
  • limites
  • mensajeria
  • micros
  • misma
  • mozilla
  • mysql
  • noticia
  • nuestro
  • nueva
  • ola
  • online
  • parasito
  • phishing
  • podria
  • propio
  • proteccion
  • respeta
  • retuitear
  • revela
  • rica
  • riesgo
  • riesgos
  • safari
  • sandboxing
  • seguridad
  • sensores
  • snapchat
  • sql
  • sufre
  • superado
  • thunderbird
  • tware
  • ubuntu
  • unidos
  • usar
  • usuarios
  • viserproject
  • vulnerabilidad
  • vulnerable
  • wifi
  • xombra