Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 4 / 13

Seguridad en la nube, en entredicho por los expertos
Los expertos consideran que los sistemas de protección de los servicios de almacenamiento en nube no son totalmente seguros ni están bien explicados. Por ello, se recomienda a los usuarios y a las empresas utilizar sistemas de encriptación para sus documentos.
#Firewall no son eficientes contra ataques DDoS
Las empresas todavía dependen en gran medida de los cortafuegos (Firewall) para defenderse de los ataques de denegación de servicio (DDoS) a pesar de que esta clase de dispositivo a menudo no está a la altura, según una nueva encuesta de F5 Networks.
#Seguridad: Desactiva geotagging en las redes sociales
En las principales redes sociales (Facebook, Twitter, Identi.ca, etc), el usuario puede elegir con quiénes comparte su ubicación y con quiénes no. Este tipo de funcionalidades podrían permitirle a un atacante conocer en dónde se encuentra la víctima en tiempo real, y qué es lo que la misma está haciendo. Una vez más remarcamos la importancia de configurar las opciones de privacidad y seguridad para conocer con quién se comparte la información y cuándo.
#Anonymous ataca a #Facebook?
En Facebook los usuarios han sido víctimas de un supuesto ataque siendo expuestos a imágenes pornográficas y/o violentas.
88% de jóvenes reconoció ser testigo de #bullying
El acoso escolar o bullying (también conocido como hostigamiento escolar, matonaje escolar o por su término inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia (12-13 años), siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas.
¿Tenemos protección legal contra #ciberdelitos?
El cibercrimen perpetró estos últimos meses variados impactos en muchos países del mundo al lograr hackear y tumbar numerosos sitios webs de presidencias y ministerios estatales, fuerzas y departamentos de seguridad federales, medios de comunicación públicos y privados y partidos políticos.
EEUU quiere aumentar sus #ciberdefensas
El Pentagono considera necesario aumentar las ciberdefensas de Estados Unidos para que el país esté preparado para “la guerra moderna”. El objetivo sería mejorar la seguridad de los sistemas y contar con herramientas cibernéticas para atacar a los enemigos.
#Facebook te sigue incluso si borraste tu cuenta
Alemania sigue sospechando de Facebook y sus actividades de rastreo de usuarios mediante cookies. Esta vez, la Agencia de Protección de datos de Hamburgo publicó un informe en el que señala que cookies de la red social pueden permanecer en el PC del usuario hasta por dos años después de que éste haya borrado su cuenta en la red social.
Gobiernos usan técnicas #hackers para espiar
El mes pasado en un lujoso hotel de Washington, gobiernos de todo el mundo se reunieron para discutir DC, como aprovechar la tecnología en favor de una vigilancia más estricta para los ciudadanos.
Click y ejecuta a ti mismo un ataque XSS
alexbariv publico en su sitio alexertech.com, algo muy cierto: No hagas click en todo lo que veas en la Web.
CONAN herramienta gratuita de INTECO
CONAN es una herramienta gratuita de análisis de vulnerabilidades dearrollada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO).
Cifrado DES y AES ya no son seguros
Los investigadores Juraj Somorovsky y Tibor Jager, de la Ruhr University of Bochum (RUB) en Alemania, que han ideado un ataque que descifra los datos asegurados con DES (Data Encryption Standard) o AES (Advanced Encryption Standard) en modo CBC (cipher block chaining).
EEUU ayudará a pymes a defenderse de ciberataques
La Comisión Federal de Comunicaciones de Estados Unidos (FCC) ha anunciado que proporcionará una herramienta online para ayudar a las pequeñas empresas a desarrollar estrategias de ciberseguridad.
Facebook mantiene datos borrados por los usuarios
Sobre el derecho al olvido hemos hablado alguna que otra vez, el derecho que tiene un usuario a que sus datos sean borrados cuando se da de baja de un servicio o cuando, directamente, decide eliminarlos.
1 de cada 5 usuarios de redes sociales confía en los enlaces
El 18,7 por ciento de los usuarios hace clic en todos los enlaces publicados en las redes sociales, lo que hace que tengan un alto riesgo de ser víctimas de ciberdelitos. Un estudio confirma que las mujeres de 55 a 65 años son las más medidas de seguridad toman en redes sociales, mientras que los varones de 18 a 29 años son los más descuidados. Por países, los rusos son los que navegan en redes sociales con menos medidas de seguridad, mientras que los usuarios de Reino Unido son los más seguros.
40% de los usuarios se siente inseguro en Facebook
Según un reciente estudio, el 40% de los usuarios se siente inseguro cuando utiliza Facebook y el 28% cuando está en Twitter. Pese a que la mayoría de ellos asegura haber sufrido alguna experiencia negativa con las redes sociales, éstas siguen creciendo en popularidad.
Descubrir contraseña de seis caracteres tarda 4 seg.
La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes.
No solo Alemania usa troyano espía
Esto días se ha leído en diferentes sitios web y blog que Chaos Computer Club (CCC) ha denunciado que el gobierno de Alemania utiliza un software de espionaje para monitoriar las comunicaciones que se mantienen a través de la red.
Aumenta la inseguridad en entornos cloud
La inseguridad en cloud siegue siendo un elemento clave en estos entornos. Una encuesta de Kroll Ontrack revela que más de la mitad de las organizaciones ha experimentado pérdidas de datos en cloud durante el último año, mientras que un 12% ha sufrido de cinco a veinte pérdidas en el mismo período de tiempo.
Usuarios siguen ignorando la seguridad WiFi
Un nuevo estudio llevado a cabo por la Wi-Fi Alliance pone de relieve que, pese a que los usuarios inalámbricos están haciendo progresos en lo que a seguridad se refiere, todavía dejan sus redes Wi-Fi abierta a los intrusos.
Menos del 50% de los jóvenes protegen las lapto y móviles con contraseña
Un estudio de AVG pone de manifiesto que menos de la mitad de los jóvenes protegen los equipos portátiles y dispositivos móviles con contraseñas.
Facebook vuelve activar cookie de rastreo
Todo apunta a que la red social ha vuelto a habilitar una cookie que rastreaba la navegación del usuario.
intypedia.com: Lección 10. Ataques a SSL
En su habitual ciclo de lecciones en vídeos bastante entretenidos, la gente de intypedia.com muestra esta vez en 16 minutos, Ataques a SSL.
Facebook ha solucionado el problema con cookies
Facebook ha cambiado la configuración de sus cookies que hacía que la red social reconociese a los usuarios en otras páginas incluso cuando cerraban sesión. La compañía ha asegurado que no se trataba de una brecha de seguridad o de privacidad, porque no almacenaba ni utilizaba la información que recogían las cookies.
Revista Digital El Derecho Informático Nº 9
elderechoinformatico.com ha liberado su número 9 de su interesante revista digital con los siguientes temas:
INTECO: Qué son las vulnerabilidades del software?
Una vulnerabilidad del software es un fallo de seguridad en una aplicación a través de la cual, un atacante puede llegar a comprometer la seguridad de todo el sistema sobre el que se ejecuta esa aplicación.
DroidSheep: APP para Android que suplanta identidades en Facebook y Twitter
DroidSheep es una aplicación gratuita para smartphones liberados (rooteados) con Android, que actualmente se puede descargar de forma libre en la red y que permite a los usuarios interceptar de contraseñas de sitios conocidos, como Facebook o Twitter. Su desarrollador asegura que la intención de la aplicación no es permitir el robo de identidades sino sacar a relucir los puntos débiles de los principales servicios web.
Facebook: Cerrar sesión no es suficiente
Facebook vuelve a estar en el ojo del huracán por la privacidad. En este caso, la culpa la tienen las cookies de su red social y la nueva API que, combinadas, podrían permitir que las aplicaciones publiquen actualizaciones de estado en el perfil de un usuario, incluso cuando éste no está logueado.
Nuevo Timeline de Facebook, una bendición para los cibercriminales
El nuevo Timeline de Facebook o La historia de tu vida, hará que sea más sencillo para los criminales entrar en las redes sociales para conseguir información personal que pueden utilizar para lanzar ataques de ingeniería social y robar contraseñas.
Cuidado: Hay Información que ocultan tus fotos
Este artículo describe lo que he venido diciendo en muchas de mis charlas sobre navegación segura, de los problemas que puede generar tener activado en los smartphones la geolocalización. Este post fue escrito por José Rosell de securityartwork.es, lectura recomendada.
Sitios Web no cuidan los datos personales
Un experto en seguridad informática demostró ante un buen número de colegas que no hace falta ningún conocimiento técnico para conseguir en Internet mucha información privada de cualquier argentino.
48% de las empresas ha sufrido ataques de ingenieria social
Check Point Software Technologies ha hecho públicas las conclusiones de un nuevo informe que revela que un 48% de las empresas encuestadas ha sido víctima de ataques de ingeniería social y ha sufrido 25 o más ataques a lo largo de los dos últimos años. El coste empresarial de estos incidentes de seguridad está entre 18.000 y 73.000 euros.
Seguridad por niveles: Libro de Alejandro Corletti
Desde el sitio web kriptopolis.org he conocido de este interesante material, contiene más de 700 páginas, que desarrolla todos los temas de interés para profundizar en Seguridad de la Información, presentándolo desde el modelo de capas TCP/IP y con un gran cúmulo de ejercicios, herramientas y prácticas.
50% de usuarios no comprueba los enlaces
Es un comportamiento habitual en los hábitos de navegación que al dirigirnos a cualquier enlace que aparezca en la web y decidirnos a enlazar al mismo sin comprobar si realmente nos lleva donde esperamos. La mitad de los usuarios no comprueba la dirección de los enlaces antes de abrirlos según un estudio de SPAMfighter.
Certificados digitales
Después del robo de los certificados digitales a DigiNotar y ver cómo se han comprometido los certificados de Mozilla, Google, Tor, WordPress o la mismísima CIA, el contexto es el adecuado a que dediquemos un momento a hablar de los certificados digitales, el SSL y su importancia para garantizar una navegación segura a los usuarios.
Mozilla y W3C unidos ante protección anti rastreo
El consorcio W3C ha creado el Grupo de Trabajo para la Protección contra el Rastreo, que ayudará en la creación de estándares especiales que permitan a los usuarios avisar cuando no desean que sus actividades sean rastreadas por los sitios web, algo sobre lo que según Mozilla todavía hay mucho que conscientizar puesto que de acuerdo a sus propias estadísticas menos del 5% de los usuarios de Firefox ha activado la protección anti-rastreo.
Privacidad móvil y ataques con Bluetooth
Hay personas a las que les preocupa su privacidad de forma compulsiva y nunca se dejan tomar fotos por nadie, y hay otras que sencillamente se toman fotos cada 3 minutos con sus teléfonos celulares.
El 90% de empresas han perdido información por un ciberataque
Las fugas causadas por las actividades de los empleados reducen su importancia en relación al gran número de ataques externos, según un estudio de Symantec.
Adecuada implementación SSL, clave para seguridad de un site
El 80% de las páginas web no han implementado SSL correctamente, por lo que podrían estar enviando información sensible sin ningún tipo de seguridad.
F-Secure encuentra email usado en ataques contra RSA
El adjunto del correo electrónico que un empleado de RSA abrió, creando una puerta trasera en su computador por el que se realizó el ataque contra la compañía, se ha encontrado.
Errores en Facebook que hacen peligrar privacidad de usuarios
Facebook, la red social más popular del mundo, en varias ocasiones deja sus puertas abiertas para la fuga de información de sus usuarios. Durante los últimos años, información personal de usuarios del espacio de la empresa de Mark Zuckerberg fue filtrada accidentalmente a terceros durante los últimos años, sobre todo a los anunciantes.
Cookies que espían…
Grandes portales de Internet, como MSN.com o Hulu.com, rastrean la actividad en red de los internautas utilizando nuevos métodos casi imposibles de detectar por los usuarios normales, según nuevas investigaciones desveladas por el diario Wall Street Journal.
Información Corporativa en peligro
Un reciente estudio elaborado por la consultora Harris Interactive revela la preocupante cifra del número de empleados que estarían dispuestos a vender información corporativa con una finalidad clara: el beneficio propio.
50% de empresas tendría que revisar políticas de privacidad
Los posibles problemas con la fuga de datos, el cloud computing y los servicios de localización harán que las organizaciones tengan que modificar sus condiciones de seguridad para finales de 2012.
En algunas empresas la base de datos es el email
Muchas empresas y usuarios tienen el correo electrónico como su centro de negocios. A través de el histórico de correo pueden llegar a completar toda la información que necesitan de un proyecto y resolver las dificultades que aparecen en otro tirando del archivo, puesto que para ellos la base de datos es el correo electrónico.
Https universal, mayor seguridad
Electronic Frontier Foundation y ProyectoTor lanzaron en forma oficial un complemento de Firefox que permite navegar en forma encriptada en algunos sitios webs mediante la utilización de HTTPS.
Red interna no se usa de forma adecuada
Cuando trabajamos en una red local muchas veces no sabemos aprovechar los recursos que tenemos a nuestra disposición. Por lo general la red interna no se utiliza de forma adecuada y los archivos circulan por correos electrónicos en lugar de enviar el enlace a dicho archivo ya guardado en la red local. Todo esto no hace más que saturar lo recursos de nuestra empresa y si tenemos servidor de correo genera un tráfico innecesario.
Peligros de sistemas de reconocimiento facial
Investigadores de los EEUU llevaron a cabo tres experimentos para demostrar cómo dos herramientas aparentemente inofensivas, un celular y la base de datos de redes sociales, puede suponer un peligro para la privacidad. Alessandro Acquisti, Ralph Gross y Fred Stutzman, investigadores de la universidad norteamericana Carnegie Mellon, presentaron sus conclusiones en la conferencia Black Hat.
Como manterner segura tu cuenta Twitter
La red de microbloging busca la tranquilidad de sus usuarios. Por ello recomienda seguir una serie de pasos para mantener segura la cuenta. Además, recuerda que los intentos de hackeo a una cuenta de Twitter son extremadamente raros y alerta sobre las amenazas de phishing.
Guía de seguridad para el uso de redes sociales
En los últimos años, las redes sociales han aumentado en popularidad y son uno de los principales motivos de la utilización de Internet – especialmente entre los más jóvenes.
Conviene actualizar el navegador a la última versión?
A pesar de que son más las ventajas de actualizar el navegador, en ocasiones genera algunas molestias que alteran la experiencia de usuario.
Android y su SandBox
El aumento de aplicaciones maliciosas que han ido apareciendo para Android, (no solo en "markets" alternativos, sino también en el oficial) ha motivado la creación de la primera sandbox para Android.
Intypedia: Introducción al protocolo SSL
Se encuentra disponible la Lección 9 de la Enciclopedia de la Seguridad de la Información con el título Introducción al protocolo SSL, creado por el Dr. Alfonso Muñoz Muñoz del Grupo de Investigación T>SIC de la UPM
eZine ElDerechoInformático.com Nº 8
Esta disponible esta interesante revista digital de ElDerechoInformático.com, recomendamos su lectura.
Gadgets importados pueden ser una amenaza
Estados Unidos necesita estar más atento a los computadoras y a otros aparatos electrónicos importados que pueden estar cargados con software malicioso, según ha asegurado un destacado congresista experto en ciberseguridad.
Detección temprana de phishing y malware
Los casos de phishing se suelen ver habitualmente como un problema que atañe en primera instancia a la víctima (al usuario) y obviamente también a la reputación de la entidad suplantada. Sin embargo, hay un tercer actor implicado que podría “hacer algo más” contra este tipo de incidentes. Hablamos de la compañía que aloja la página fraudulenta.
Inteco: Está protegido tu navegador web?
El navegador web se ha convertido en una herramienta cada vez más versátil y polivalente. A través del navegador, los usuarios de Internet llevan a cabo muchas funcionalidades que antes realizaban a través de otros programas.
Symantec: Peligros de las redes sociales
Symantec ha presentado un estudio sobre el panorama actual de las redes sociales en el que alerta sobre el aumento de los ataques de spam y phising, y explica las fuentes a través de las cuales se difunden esos contenidos maliciosos.
INTECO: Cómo comprobar integridad de ficheros
En la Red existen numerosos ficheros publicados para que los internautas puedan acceder a ellos y descargarlos. Puede ocurrir que, entre su publicación y su descarga, estos archivos sean modificados (por ejemplo, inyectando malware en ellos).
Vídeo: Dispositivos móviles y la seguridad.
La Universidad Politécnica de Madrid (UPM) dictó hace poco una serie de conferencias que colgaron en youtube, entre las que me llamó la atención fue: Conferencia 5: Los dispositivos móviles y la seguridad. por David Barroso de S21-Sec. El vídeo dura casi 2 horas. Igualmente las demás ponencias son bastante interesantes.
Propietarios de smartphones descuidan datos personales
El 70% de los usuarios de smartphones no borra sus datos personales cuando se desprende del móvil, según un informe presentado por CPP. Además, cerca del 10% almacena datos bancarios y de la seguridad social en el móvil.
Ataques informáticos rebasan autoridades de seguridad
La sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente, advirtió este viernes el gobierno estadounidense, quien pidió una campaña global acelerada para combatir esta amenaza de seguridad.
CWSS estándar para clasificación de vulnerabilidades
Sistema Común de Puntuación de Debilidades, o CWSS, pretende convertirse en la referencia a la hora de clasificar vulnerabilidades. CWSS es el continuador de CVSS, o Sistema Común de Puntuación de Vulnerabilidades, pero sigue un criterio más avanzado que su antecesor ya que entre otras diferencias en este nuevo sistema se tienen en cuenta los efectos de los procesos críticos de negocio.
Symantec: Libro Blanco,ventana a la seguridad de terminales móviles
Según el Libro Blanco de Symantec, que analiza la seguridad de los terminales móviles, las plataformas de Apple y Google son más seguras en relación al PC aunque siguen teniendo importantes brechas de seguridad.
Microsoft podría espiar conversaciones en Skype
La compra del programa líder en telefonía por Internet despertó recelos, que iban en la dirección del peligro de una posición dominante en un mercado con grandes expectativas de crecimiento: Microsoft, dueño del escenario VoIP, con las consiguientes restricciones. Que no tardaron en llegar, eliminando el soporte a Asterik. Skype blindando su protocolo todavía más.
90% de negocios afectados por ataques de seguridad
Un informe del Instituto Ponemon revela que solo el 11% de los demandantes conoce cuál es la fuente que provoca sus problemas de seguridad.
Vulnerabilidad de redes preocupa a empresas
Cloud computing, virtualización o movilidad son algunos de los factores que están influyendo en la reevaluación de las estrategias de seguridad TI de las empresas. Un estudio europeo sobre los retos a los que se enfrentan las empresas en materia de seguridad realizado por Fortinet, ha puesto de manifiesto que la ampliación de la cobertura de seguridad y más rentabilidad son las dos mejoras que marcarán el futuro de las estrategias de seguridad en el entorno empresarial.
Alemania construye centro pionero de Ciberdefensa
Alemania ha inaugurado hoy un edificio en Bonn, dedicado entre otras tareas a proteger de ataques informáticos las infraestructuras encargadas del suministro de electricidad y agua al país.
Sophos: Reconocimiento facial en Facebook vulnera privacidad
Facebook ha habilitado el reconocimiento facial, una nueva capacidad que, según la firma de seguridad Sophos, pone en riesgo la privacidad de millones de usuarios.
Intypedia: Protocolo de reparto de secretos
Se encuentra disponible en intypedia la octava lección de la Enciclopedia de la Seguridad de la Información: Protocolo de reparto de secretos
EEUU plantea nuevas leyes para prevenir agujeros de datos
Las recientes brechas de datos sufridas por el servicio PlayStation de Sony y por el proveedor de servicios de correo electrónico Epsilon, han llevado a Estados Unidos a plantearse desarrollar una nueva legislación con el fin de mejorar la ciberseguridad de las empresas del país.
Jóvenes, Redes Sociales y Protección de Datos
La revolución digital ha supuesto la aparición del fenómeno de las redes sociales ha traído consigo, además de incuestionables ventajas, no pocos problemas en relación con distintos ámbitos, pero fundamentalmente focalizados en el derecho al honor, a la propia imagen, la intimidad y la privacidad de los datos personales.
OTAN repasa nuevas amenazas cibernéticas
La OTAN ha publicado un informe en el que hace un recorrido sobre la seguridad en la Red y la creciente importancia de Internet. En el informe se habla sobre las filtraciones de WikiLeaks, el nacimiento del término hacktivistas, de Anonymous y sobre los últimos tipos de ataques cibernéticos registrados. Además, el informe incorpora los planes de la organización en materia de ciberseguridad.
99% de los problemas de seguridad es por fallos internos
El 99% de las brechas de seguridad que se producen en la empresa en el acceso a datos responden a fallos internos. Iron Mountain ha presentado los resultados de un estudio realizado sobre 350 empresas europeas, donde se revelan las principales carencias en los planes de continuidad de negocio en cuanto al acceso seguro a datos. El estudio, al que han respondido CEOs y responsables de los departamentos de informática, pone de manifiesto la necesidad de contar con servicios profesionales de gestión y protección de información si se quieren evitar daños operativos o reputacionales graves.
No serás 100% anonimo en Twitter
Según informa bbc.co.uk: Twitter accedió a facilitar información de al menos una cuenta vinculada con una publicación.
Niños en las redes sociales
Cómo cambian los tiempos! Antes, los padres solían discutir con sus hijos sobre el uso prolongado del teléfono de la casa. Ahora las peleas son por el alto consumo de minutos en el móvil de mamá (o del niñ@!!) y por las horas frente al computador, conectados a Internet o mejor dicho a las redes sociales.
Recopilado 35 millones de perfiles a través de Google sin traba alguna
En un mes este estudiante universitario holandés de nombre Google. Matthijs R. Koot, se montó una base de datos con información personal extraída de 35 millones de perfiles de cuenta, ha demostrado con su experimento la facilidad con la que cualquiera puede conseguir las fichas biográficas, teléfonos, direcciones de correos y textos de los perfiles de los usuarios almacenados por el buscador.
Spammers crean acortadores de URL propios
Según Symantec: Los spammers han comenzado a crear falsos servicios de acortamiento de URL con el fin de evitar los filtros de seguridad.
Las Redes sociales conocen tus hábitos de navegación
La privacidad es un tema que trajo más de un dolor de cabeza a las redes sociales, las cuales ya debieron tomar una serie de medidas para proteger a sus usuarios. Pero lejos de concentrarse en el ámbito de su propio servicio, este problema también se extiende a otros sitios, gracias a los botones para compartir contenidos y los plugins sociales, que permiten que las compañías descubran nuestros hábitos de navegación.
Riesgos del uso de las redes sociales
La publicación de imágenes, videos, fotografías, en sitios como Twitter, Facebook, se ha convertido en una moda mucho más peligrosa de lo que se cree.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • activar
  • adecuada
  • aes
  • algunas
  • anonimo
  • ataca
  • ayudara
  • bug
  • cerrar
  • chrome
  • ciberataques
  • cibercriminales
  • ciberdefensa
  • cifrado
  • click
  • comprueba
  • conocen
  • construye
  • corletti
  • corporativa
  • crean
  • debian
  • derecho
  • des
  • descubrir
  • eficientes
  • ejecuta
  • elderechoinformatico
  • email
  • entornos
  • entredicho
  • espia
  • espian…
  • ezine
  • facial
  • fice
  • geotagging
  • google
  • hackers
  • https
  • importados
  • informacion
  • informaticos
  • inteco
  • integridad
  • interna
  • libro
  • malware
  • mayor
  • mysql
  • navegador
  • niveles
  • ocultan
  • opensource
  • otan
  • peligros
  • perdido
  • plantea
  • preocupa
  • prevenir
  • privacidad
  • problema
  • propietarios
  • protocolo
  • reconocimiento
  • reconocio
  • recopilado
  • redes
  • revisar
  • revista
  • secretos
  • seguros
  • siente
  • sistemas
  • social
  • sophos
  • ssl
  • system
  • tarda
  • tecnicas
  • tecnologia
  • temprana
  • tware
  • unidos
  • usado
  • vaslibre
  • version
  • video
  • vulnerabilidad