Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 5 / 13

Geolocalización no podrá venir activada en tablets y smartphones
Un dictamen de las autoridades europeas de protección de datos establece que este tipo de aplicaciones deberían estar apagadas de forma predeterminada.
Twitter mayor control en aplicaciones de terceros
Los responsables de Twitter no están dispuestos a que su exitosa red de microblogging se vea expuesta a ciberamenazas por culpa de las aplicaciones de terceros, por esta razón han anunciado nuevas medidas para aumentar el control.
Medidas para mejorar la ciberseguridad
Las pequeñas empresas deberían formar a sus empleados sobre amenazas y desarrollo de planes de recuperación ante desastres, mejorando así su ciberseguridad.
Móviles con GPS: ¿útiles o peligrosos?
Las alertas sobre el iPhone y otros dispositivos sobre el almacenamiento de datos de las rutas que siguen los usuarios abren el debate sobre la intimidad.
Podcast Eset Latinoamérica: Fuga de Información
Federico habla de que trata este tipo de vulnerabilidad que día a día ocurre en diferentes empresas o usuarios, donde personas inescrupulosas filtran información u otra data sensible.
Redes sociales necesitan políticas de seguridad corporativas
Las redes sociales, como Twitter o Facebook, abren la puerta a nuevas amenazas para los datos corporativos. Por ello, las empresas necesitan protegerse adoptando políticas de seguridad.
Piden investigar a Dropbox por mentir en su cláusula de seguridad
Dropbox se ha visto obligada a rectificar sus cláusulas de seguridad, al demostrarse que no protege adecuadamente los ficheros de los usuarios, o al menos, no como anunciaba inicialmente la empresa en su web.
Facebook + WOT : excelente!
Al fin Facebook ha tomado una decisión seria con respecto a la seguridad de enlaces, al aliarse con Web of Trust (WOT). Como hemos indicado en muchas oportunidades el plugin de WOT es una de las mejoras alternativas para avisar si un sitio es recomendable o no de ingresar a él.
Google ofrece 16.500$ por fallo seguridad Chrome 11
Ofreciendo una suma sin precedentes, desde la compañía de Mountain View quieren incentivar a investigadores de todo el mundo a buscar los puntos flacos en la seguridad de su navegador web, que continúa su desarrollo a un ritmo imparable.
Redes sociales y la violación al derecho a la intimidad
La exposición a la vida privada en redes sociales es preocupante, y las consecuencias que ello trae abren un debate sobre el derecho a la intimidad y la libertad de expresión.
Lección 7 de intypedia: Seguridad en aplicaciones web
Se encuentra disponible en el servidor Web de intypedia la séptima lección de la Enciclopedia de la Seguridad de la Información: Seguridad en aplicaciones web.
Wikileaks: Facebook maquinaria de espionaje
Julian Assange, el fundador de WikiLeaks fue entrevistado por Russia Today para conocer su punto de vista sobre las revueltas que están sacudiendo el mundo árabe (Egipto, Libia, etc) y la función que las redes sociales estaban cumpliendo en ellas, sin embargo, más que alabar el uso de las redes sociales, Julian Assange arremetió duramente contra ellas y, especialmente, contra Facebook a la que definió como: la más espantosa maquinaria de espionaje que jamás se hubiese inventado.
Twitter aumenta preocupación sobre seguridad de las apps
Los cambios no paran en Twitter y ya han llegado las primeras novedades desde la llegada de Jack Dorsey a la dirección de producto. Por otro lado, los departamentos comerciales continúan probando formatos publicitarios, este vez con más texto que una simple palabra.
¿Por qué Apple, Google y Microsoft rastrean a los usuarios?
Luego que una investigación denunciara que Apple rastrea la ubicación geográfica a través del iPhone y iPad, la privacidad volvió a protagonizar el debate. Así se descubrió que Google y Windows también recogen la ubicación de sus usuarios. Las razones detrás de una práctica nada inocente.
Microsoft y la geolocalización en Windows Phone 7
Microsoft explica sus prácticas de registro de datos sobre localización en Windows Phone 7. En medio del revuelo ocasionado por la recopilación y el almacenamiento de información sobre localización de los usuarios de dispositivos móviles basados en los sistemas operativos iOS y Android, Microsoft ha decidido hacer públicas sus prácticas al respecto en Windows Phone 7.
Apple lanza un software para no recoger info de usuarios
Según la compañía, el iPhone no recoge los datos de localización del usuario, pero acaban de lanzar un programa para evitar precisamente eso. Apple se embarcar en un pequeño círculo de contradicciones: tras negar que el iPhone recoja la información de localización del usuario (y acusar a Android de sí hacerlo), la compañía acaba de lanzar un software para solucionar el problema. Ese problema que ellos aseguran no tener.
Dispositivos Android también almacenan ubicación de usuarios
Hace algunos días se descubrió que el iPhone guarda información sobre la localización geográfica del usuario, pero esto no es sólo cosa de los teléfonos de Apple ya que al parecer Android también hace lo mismo con sus usuarios.
¿Están a salvo nuestros datos en internet?
Cada día más y más personas usan Internet y van dejando un rastro de información personal que almacenan en distintos servicios en la red. Al comprar en línea, abrir una cuenta en una red social, o jugar video-juegos, las personas tienen que registrarse en las páginas dejando en ellas al menos su nombre y dirección de correo electrónico.
Cuidado: Apple vigila tus movimientos
Los movimientos de unos 100 millones de personas están siendo grabados por Apple. Un archivo oculto registra los pasos que dan los dueños de un iPhone o un iPad al menos durante un año. Lo que le hubiera supuesto un escándalo monumental a otras empresas como Google o Microsoft, a Apple no.
La geolocalización amenaza la privacidad
Los usuarios de teléfonos inteligentes están asumiendo, sin saberlo, el riesgo de ofrecer información de su vida cotidiana. Las cámaras de los smartphones que contienen la tecnología GPS de localización en el interior ya están equipadas con el hardware especializado para agregar automáticamente la información de geolocalización de las fotos, en el momento en que éstas se toman. Por esta razón, los propietarios de teléfonos inteligentes están asumiendo el riesgo de ofrecer información acerca de donde van todos los días. Para que la gente tome conciencia del peligro que entraña la accesibilidad a estos datos, un grupo de investigadores ha creado I Can Stalk U, un sitio que rastrea en Twitter los mensajes que revelan información sobre la ubicación del usuario, y que genera un mapa en el que se señalan los lugares donde las imágenes fueron sacadas.
Podcast: Ingeniería Social
Desde el Blog de Laboratorio de eset-la ha publicado un nuevo podcast, esta vez sobre la Ingenierìa Social, técnica usada para distribuir Malware. Entrevistado Pablo Ramos.
Revista Digital El Derecho Informático Nº 7 - Abril
El Número 7 (Abril 2011) de la Revista Digital El Derecho Informático del sitio elderechoinformatico.com esta listo para su lectura online o descarga: Entre los temas podrá encontrar:
INTECO-CERT: Guía sobre seguridad website
Esta guía pretende servir de referencia a los responsables de seguridad de un sitio Web a la hora de detectar ataques, de minimizar posibles daños una vez sufrido el ataque o de tomar medidas preventivas para evitar que un sistema se vea comprometido.
Redes internas vulnerables: La culpa, de los usuarios o el Administrador sin conocimiento?
Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los bandidos fuera de nuestras redes. Pero que podemos hacer si desde nuestra propia red hay fuga de información y/o permite acceso desde el exterior?.
Las empresas adoptan cloud sin medir sus consecuencias a largo plazo
Según Sogeti, en su última publicación sobre temas de actualidad TI: Aprovecha la nube, las compañías están adoptando el cloud computing sin una estrategia clara. Las empresas se han lanzado a adoptar el entorno cloud sin tener definida una estrategia clara, y están empezando a utilizar plataformas de servicios en la nube sin considerar los efectos que pueden tener a largo plazo en su organización.
La tercerización de la Seguridad de Información
El Outsourcing puede entenderse como la transferencia de la propiedad de un proceso de negocio a un proveedor o el uso de recursos externos a la empresa para realizar actividades tradicionalmente ejecutadas por personal y con recursos internos. Aunque en un contexto globalizado, esta estrategia ha demostrado proveer esquemas de optimización y ahorro en muchas áreas del negocio, no es usual que las organizaciones consideren tercerizar procesos relacionados con la Seguridad de Información. La razón nace de la esencia misma de la Seguridad de Información y su aparente contraposición con lo que representa la incorporación de un tercero a estos procesos:
Cuánto cuesta el robo de datos?
En 2010 los programas maliciosos para robar datos incrementaron más de un 100%, crear un emporio del cibercrimen sólo sale por 6.000 dólares. Kaspersky Lab ha analizado el funcionamiento de la oferta y la demanda de los datos en el mercado negro, que ha aumentado considerablemente en los últimos años.
Android, Facebook y Anonymous, protagonistas de incidentes de seguridad
El laboratorio antimalware de la compañía Panda Security, PandaLabs, ha publicado un informe en el que asegura que los primeros meses de 2011 han sido especialmente "intensos" en cuento a actividad vírica se refiere. Los ataques contra el sitema operativo para dispositivos móviles Android, la distribución de malware a través de la red social Facebook y los ataques protagonizados por el movimiento Anonymous han sido los protagonistas de estos primeros meses del año.
Google deberá mejorar su política de privacidad
A raíz del caso Buzz, la compañía ha tenido comprometerse ante la Comisión Federal de Comercio a reforzar esta política y someterse a auditorías. Google ha llegado a un acuerdo con la Comisión Federal de Comercio de Estados Unidos (FTC), según el cual se verá obligada a implementar una nueva y exhaustiva política de privacidad y a someterse a auditorías independientes durante los próximos 20 años, en lo que supone el primer caso de requerimiento a una compañía de remodelar su política de privacidad por parte de la FTC.
Más seguridad: Internet Explorer 9 y Firefox 4
Durante el mes de marzo, fueron lanzadas nuevas versiones de los navegadores web más utilizados por los usuarios: Internet Explorer 9 y Firefox 4. Estos presentan varias mejoras en sus funcionalidades, como por ejemplo el soporte para CSS3 y HTML5 (aunque éste último ya estaba soportado desde la versión 3.6 de Firefox. A continuación les presentamos algunas de las funciones de seguridad de estos navegadores.
Aumentan denuncias por ciberocupación de dominios web
Crecieron 28% en 2010. Los sectores más afectados fueron los del comercio minorista, el bancario, el farmacéutico y el de la biotecnología. Apple, Canon, Ferrari y Fiat, entre las afectadas a nivel mundial. Al publicar su informe anual sobre las demandas recibidas por su centro de arbitraje y mediación, la Organización Mundial de la Propiedad Intelectual (OMPI) precisó que los casos recibidos fueron 2.696 y que involucraban a 4.370 nombres de dominios.
IBM detecta 13 mil millones de alertas de seguridad diarias
Los smartphones y el cloud computing son los nuevos focos de interés de los ataques cibernéticos. Desde ataques de phishing hasta falsas alarmas de malware, IBM acaba de publicar un informe en el que asegura detectar 13.000 millones de alertas de seguridad cada día, lo que implica unos 150.000 eventos por segundo.
Radware advierte ataques DDoS
Las acciones de los hacktivist, los hackers que buscan cambios sociales o económicos, podrían incrementarse en un futuro cercano. Una investigación sobre los ataques DDoS realizados por hacktivist en los últimos meses ha llevado a Radware a avisar a instituciones financieras, empresas de servicios públicos e ISPs, de que estén alerta ante posibles ataques a sus páginas web en un futuro cercano.
Las redes sociales, brecha para comentarios maliciosos
Los delincuentes están encontrando en las redes sociales un nuevo filón, ya que la inmensa mayoría de los usuarios no desconfía de los comentarios maliciosos, según un estudio de BitDefender. Los usuarios no sospechan cuando están en las redes sociales de los peligros que puede entrañar un mensaje malicioso.
Redes cuánticas ultraseguras
Internet esta compuesta por fotones que viajan a través de cables de fibra óptica (nota Xombra.com: en algunos países) y fluyen entre dispositivos como moduladores, conmutadores y amplificadores. El fotón es la partícula portadora de todas las formas de radiación electromagnética, incluyendo a los rayos gamma, los rayos X, la luz ultravioleta, la luz visible (espectro electromagnético), la luz infrarroja, las microondas, y las ondas de radio. Los dispositivos estándar por los cuales viajan dichas partículas son inadecuados para la computación o la comunicación cuántica súper rápida. Esto se debe a que los conmutadores comerciales, también conocidos como switch, tienen varios problemas que los hacen no aptos para modificar la ruta de los fotones entrelazados.
Actualización de Java instala un scan McAfee
Los usuarios de Windows que instalen los últimos parches de seguridad Java pueden terminar con algo más de seguridad de la que desean, al menos es un riesgo que corren si no prestan suficiente atención al proceso de instalación. Desde el mes pasado, Oracle empezó a empaquetar una herramienta de seguridad denominada McAfee Security Scan Plus con sus actualizaciones Java para el sistema operativo Windows.
Falsas aplicaciones invaden a Facebook
La curiosidad de descubrir quien visita nuestro perfil de Facebook o saber qué hizo una chica para arruinar su vida en tan sólo un minuto se ha convertido en un gancho cada vez más utilizado para distribuir en spam en la red social.
Podcast de Eset Latinoamérica referente a: Phishing
Sebastian Bortnik habla de que trata este tipo de artilugio que día a día usan diferentes personas maliciosas para hacerse de las cuentas bancarias u otra información sensible.
Protegiendo máquinas virtuales
Actualmente muchas empresas están migrando sus servidores y la infraestructura del centro de datos hacia el mundo de la virtualización, las tecnologías de seguridad -que son abundantes y comunes en el mundo físico- se vuelven escasas y distantes entre sí. Aunque se han observado pocos ataques directos en las máquinas virtuales, protegerlas de potenciales vulnerabilidades que solo existen en el mundo virtual, sigue siendo una buena práctica de seguridad.
Metal Gear: proyecto para control de redes sociales
Anonymous ha destapado el proyecto Metal Gear del ejército de Estados Unidos, que pretende construir identidades falsas en Internet con el fin de difundir propaganda. Lo hará con la ayuda un 'software' que creará perfiles en Facebook o Twitter para influenciar en los foros y las conversaciones de la Red. De hecho, esta iniciativa podría haberse puesto ya en marcha en Irak y Afganistán. Según los documentos publicados por Anonymous, el proyecto Metal Gear tiene el objetivo de construir un 'software' para manipular las redes sociales.
Los medios sociales, sin políticas de cumplimiento
Según estimaciones de Gartner, en 2012, la mitad de las empresas intentarán bloquear los medios sociales. De hecho, demasiadas organizaciones no cuentan con políticas integrales de cumplimiento para su uso, según detallan desde Gartner.
RIM: Usuarios Blackberry desactiven JavaScript
Una vulnerabilidad podría permitir que un atacante accediera a los datos del dispositivo a través del navegador de Blackberry. Research In Motion (RIM), está recomendando a los departamentos de TI y a los usuarios que desactiven JavaScript de sus dispositivos Blackberry citando una vulnerabilidad descubierta en el concurso de Pwn2Own de hace unos días.
ISSA 5173 Nuevo estándar de seguridad de información para Pymes
Los objetivos del grupo de trabajo del ISSA-5173 han sido: Elaborar un proyecto de norma con la consulta a Pymes y a comunidades de la seguridad de la información.
Políticas de seguridad de datos son insuficientes
Las políticas de seguridad de datos son insuficientes en la mayoría de las empresas, La mayoría de los ejecutivos son conscientes de la importancia de clasificar información, pero no suelen hacer un seguimiento de esta.
Podcast de Eset Latinoamérica referente a BlackHat SEO
Federico Pacheco, habla de que trata este tipo de artilugio que día a día usan diferentes personas maliciosas para posicionar ciertos sitios web en las primeras posiciones en los buscadores, usualmente para distribuir malware.
W3C recibe Web Tracking Protection de Microsoft
La World Wide Web Consortium (W3C) ha aceptado de manos de Microsoft, un mecanismo de protección de navegador web para proteger a los usuarios mientras navegan en la red.
El 75% de las filtraciones de datos empresariales son accidentales
Consciente de que el dato es el principal activo de cualquier empresa, Sophos da las claves para minimizar los riesgos de posibles fugas de datos, las cuales acarrean importantes consecuencias financieras, legales, y sobre todo sociales.
Advertencia europea contra las nuevas cookies
Más incontrolables. Más ocultas. Más letales. Son las nuevas y evolucionadas cookies, que hacen que nuestra navegación por Internet sea mucho menos segura y nuestros datos filtrados hacia numerosas fuentes fuera de nuestro control y llenas de oscuros propósitos (en el mejor de los casos bombardearnos con spam). La advertencia nos la hacen desde la Agencia de Seguridad Europea de Redes e Información (ENISA).
Ciberdelincuencia, del reto personal a las mafias
Motivados por los grandes ingresos, los ciberdelincuentes profesionales han sustituido a los aficionados que buscaban emociones como la mayor amenaza en la web. La revista Business Week publicaba en 2005 que algo estaba cambiando en las amenazas online. El informe Una gran década para el cibercrimen, publicado recientemente por la compañía de seguridad informática McAfee, analiza los movimientos más importantes de los últimos diez años en materia de ciberdelincuencia y su evolución: cómo los ataques pasaron de ser un pasatiempo para jóvenes con conocimientos informáticos a centrar una estructura organizada de negocio ilegal.
Las armas de la guerra cibernética
La posibilidad de un ataque contra la infraestructura informática de un país es un espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una realidad.
Suspendidos UberTwitter y Twidroyd por Twitter
Ambos servicios fueron suspendidos por violado de las políticas de privacidad de los mensajes directos entre usuarios.
Virtualización puede mejorar seguridad en la cloud
Las tecnologías de virtualización pueden ayudar a permitir una mejor seguridad y control en ambientes de informática en la nube, según el responsable de RSA, Art Coviello.
Impresiones sin dueño. Vulnerabilidad en las Empresas
Desde securityartwork.es hemos leído un artículo escrito por Jose L. Villalón, bastante interesante donde exponen que las empresas pueden ser vulnerables por lo que imprimen sus empleados. A continuación el texto completo del artículo.
El CNCCS presenta Informe sobre Malware en Smartphones
El Consejo Nacional Consultivo de Cyberseguridad (CNCCS) ha realizado un informe buscando el concientizar sobre el correcto uso de los smartphones y el riesgo que conlleva su uso para las organizaciones y personas.
Robando información, con la fotocopiadora
Una forma de hacerlo sería entrar a una oficina, tomar algunos documentos y hacer copias, luego dejar todo en su lugar. Pero hay otro método menos arriesgado...
Métodos de cifrado en Windows, por Inteco
El Observatorio de la Seguridad de la Información de INTECO publicó un artículo enmarcado dentro de la serie “Cuaderno de notas del Observatorio”. Este artículo trata diferentes métodos de cifrado en el sistema operativo Windows para que el usuario pueda cifrar la información sensible que almacene en el sistema de forma cómoda y segura.
Redes sociales amenaza para las empresas
Facebook y Twitter ya son parte de la estrategia de muchas empresas. A pesar de los beneficios de éstas para las compañías, también pueden representar una amenaza, por lo que las empresas ya están empezando a aplicar políticas de seguridad para proteger sus datos confideciales en las redes sociales.
PC, blanco de cibersecuestros
Cualquiera que tenga una computadora podría ser cómplice, sin saberlo, de un ataque cibernético porque cada vez más los piratas informáticos se meten en otros aparatos localizados en cualquier lugar del planeta para lanzar sus asaltos sin dejar rastro.
Extensiones de Google mejoran la seguridad de Java
Tomando prestada una técnica de Eiffel, Google está añadiendo la funcionalidad Design-By-Contract a Java.
Microsoft: Usuarios deben pensárselo antes de usar geolocalización
El responsable de privacidad de la compañía de Redmond, Brendon Lynch, advierte a los usuarios de los peligros de compartir información sobre su ubicación de forma indiscriminada.
Estudio sobre la seguridad en comunicaciones móviles e inalámbricas
Inteco ofrece un diagnóstico para los meses de julio a septiembre de 2010 de los hábitos de uso de los dispositivos móviles y redes Wi-Fi. Analiza también las herramientas y buenas prácticas de seguridad adoptadas en ambas tecnologías, así como las incidencias de seguridad sufridas. El informe constituye la 4 entrega de una serie de publicaciones trimestrales.
Facebook resuelve un problema de seguridad
Facebook acaba de solucionar un error en el procedimiento de autenticación, que fue descubierto recientemente por dos estudiantes, y que permitía a sitios web maliciosos que pudieran robar datos de los usuarios y publicar enlaces en sus perfiles.
Las redes móviles no cumplen con las normas de seguridad
Los operadores de redes móviles se encuentran varios años por detrás de los de líneas fijas en lo que a seguridad se refiere. Muchos siguen sufriendo caídas y otros problemas debido al uso de tecnología de seguridad obsoleta, según un reciente informe de Arbor Networks.
Dispositivos móviles en la empresa ¿tenemos al enemigo dentro de casa?
Durante muchos años todas las empresas de seguridad o grandes fabricantes hemos estado vaticinando que los móviles serían el siguiente “dolor de cabeza” en cuanto a temas de seguridad se refiere fallando estrepitosamente, aunque todavía no se pueden comparar los peligros de los puestos de usuario (código malicioso, client-side exploits, fugas de información, etc.) o su, a veces interminable, día a día (políticas de seguridad, gestión de parches, etc.) con los dispositivos móviles. O mejor dicho, no se podía.
La geolocalización, entre las amenazas del 2011
El mes pasado MacAfee Labs anunció que la geolocalización sería uno de los objetivos más importantes de los ciberdelincuentes durante el 2011.
Oracle descuida la seguridad de su base de datos
La capacidad de Oracle para cubrir las vulnerabilidades en sus tecnologías principales de base de datos podría haberse visto reducida por la gran cantidad de productos que la compañía tiene ahora que gestionar, según algunos expertos en seguridad.
Cómo evitar las contraseñas peligrosas
Una gran parte de los usuarios todavía crea sus contraseñas de manera simplista, haciéndolas carne de cañón para hackers. La presente infografía indica cómo evitar estas prácticas peligrosas y recoge los términos más utilizados en las passwords, así como una explicación sencilla para construir una que sea segura.
El riesgo de ciberataques contra los gobiernos es limitado
Un informe sobre ciberseguridad realizado por la OECD ha desvelado que las posibilidades de que los gobiernos reciban un ataque sofisticado a través de internet es pequeño.
Sistemas de cifrado con clave pública
Intypedia publicó un video donde explican de forma sencilla el cifrado con clave pública. Incluye ejercicios.
Inteco Publica Guía:Seguridad y privacidad en el Comercio Electrónico
En los últimos años, cada vez son más los internautas que compran en Internet. El mercado online tiene un carácter global y competitivo y en él compradores y vendedores han adaptado sus hábitos y forma de relacionarse, con el fin de disfrutar de sus ventajas, como la reducción de precios o la no limitación de horarios.
Facebook es la mayor amenaza de seguridad móvil
El mayor riesgo de infección móvil no es, como se podría pensar, el malware diseñado para atacar específicamente a los dispositivos móviles. Según un estudio llevado a cabo por BitDefender, el malware pensado para Facebook es el mayor problema para la seguridad móvil.
La ciberseguridad: Pesadilla de los gobiernos en 2010
2010 ha sido el año en el que la seguridad se transformó en ciberseguridad, o, por decirlo de otra manera, el año en el que los militares de EE.UU. y su gobierno se llevaron una desagradable sorpresa.
Piratas informáticos centrarán sus objetivos en los smartphone, Foursquare y acortadores de URLs
Los principales objetivos de las amenazas informáticas emergentes en 2011 serán sobre todo en los productos de Apple, los servicios de geolocalización como Foursquare y los dispositivos móviles, entre otros, según ha dicho McAfee en su informe:Predicción de Amenazas para 2011.
Usuarios de redes sociales son negligentes al abrir enlaces
Según una investigación de Bitdefender, el 97 % de los usuarios de redes sociales abren los enlaces que reciben sin comprobar su destino, exponiendo así su seguridad.
Manual uso seguro y responsable de las tecnologías de la información y la comunicación (TIC)
Los contenidos presentes en la segunda edición de este Manual por un uso seguro y responsable de las tecnologías de la información y la comunicación (TIC) publicado por chicos.net.
10 predicciones de seguridad para 2011
El amigo Sergio Hernando desde su blog (Seguridad de la Información y Auditoría de Sistemas) ha escrito en forma sencilla lo que él piensa que son las 10 principales predicciones en torno a la seguridad para año venidero.
Disconnect, arma open source para privacidad on-line
Muchos usuarios envian su nombre y otros datos personales durante sus sesiones de navegación web además del historial de navegación a terceros y motores de búsqueda por el mero hecho de estar on-line.
Microsoft reforzará la seguridad en IE9
Una semana después de que la Comisión Federal de Comercio (FTC) recomendara un mecanismo de protección para el navegador de Microsoft y el Congreso de EEUU debatiera el asunto en una audiencia, los de Redmond han anunciado que implementarán una herramienta de protección en IE9 para que sus usuarios puedan evitar el rastreo de sus datos mientras navegan por la web.
Sophos aconseja como proteger la información
Controlar el contenido saliente y entrante de la red, bloquear el acceso a los puertos web y escanear el tráfico, formar a los usuarios, cifrar la información y evitar el uso de dispositivos externos son los principales consejos que recomienda Sophos para mantener la red de la empresa a salvo de las amenazas de seguridad más actuales.
Firefox evitará los rastreos en la red
Parece que el tema de la privacidad en Internet se está poniendo cada vez más serio y la última propuesta viene por parte de Mozilla, que quiere desarrollar una herramienta para evitar ser rastreados por terceros en la red.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • android
  • anonymous
  • apple
  • apps
  • ataques
  • brecha
  • bug
  • casa
  • chrome
  • ciberataques
  • ciberdelincuencia
  • cibernetica
  • ciberocupacion
  • comentarios
  • computer
  • comunicacion
  • comunicaciones
  • conocimiento
  • consecuencias
  • cuanticas
  • cuanto
  • culpa
  • cumplimiento
  • deben
  • dentro
  • descuida
  • detecta
  • digital
  • dispositivos
  • empresariales
  • europea
  • extensiones
  • fallo
  • fedora
  • filtraciones
  • gear
  • gobiernos
  • informatico
  • informaticos
  • internet
  • intimidad
  • intypedia
  • investigar
  • javascript
  • leccion
  • linux
  • mafias
  • malware
  • maquinaria
  • mayor
  • metal
  • mysql
  • noticia
  • open
  • personal
  • pesadilla
  • phishing
  • piratas
  • politicas
  • preocupacion
  • presenta
  • privacidad
  • problema
  • publica
  • rastrean
  • rastreos
  • recibe
  • responsable
  • revista
  • rim
  • robo
  • sabayon
  • seguridad
  • sistemas
  • sociales
  • source
  • tecnologia
  • tracking
  • twitter
  • ubuntu
  • ultraseguras
  • urls
  • uso
  • violacion
  • web
  • wot