CambioDigital-OL

List/Grid Seguridad Subscribe RSS feed of category Seguridad

Hacker attacking internet

Guerra abierta de las tecnológicas contra la manipulación en Internet

En un comunicado realizado por Microsoft en el blog de la compañía, Brad Smith, presidente y director legal de Microsoft, confirmó que hackers rusos intentaron robar datos de organizaciones ...
IOT_Sec

Los CIO revelan sus filosofías de seguridad

La seguridad siempre ha sido una preocupación universal, y existen innumerables ejemplos de sociedades que reforman sus propias instituciones para evitar el caos y el olvido. En el ...
FaxMachine

‘Faxploit’ o la nueva tendencia de atacar a las empresas a través del fax

A pesar de que ya no es considerado una tecnología moderna, se estima que hay más de 45 millones de fax en activo en todo el mundo. El fax es un elemento todavía presente en la gran ...
hacker

‘Malvertising’, un fenómeno cada vez más en auge

Los atacantes aprovechan el sistema automatizado de redes publicitarias y las plataformas de revendedores para filtrar todo tipo de contenido malicioso. La publicidad online es otro ...
databreach

Por qué necesita gestionar los registros de eventos

Cada vez más empresas están utilizando sus registros de seguridad para detectar incidentes maliciosos. Muchos de ellos recopilan demasiados datos de registro, a menudo miles de millones ...
Tools

Las 24 mejores herramientas gratuitas de seguridad

¿A quién no le gusta el software gratis? Los profesionales de Infosec son afortunados de tener muchas buenas herramientas gratuitas para una variedad de tareas. La siguiente lista ...
dibujo-don-quijote_hi

Redes sociales, el vehículo perfecto para un ciberataque masivo

Un informe del Centro Criptológico Nacional de España contempla a las redes sociales como las herramientas de comunicación masiva para ampliar relaciones y formar la identidad, aunque ...
phishing

El ‘phishing’ se disfraza de correo

El correo continúa siendo una de las principales vías de entrada de los ciberatacantes y varios informes alertan de la complejidad que entraña gestionar múltiples servicios de correo ...
Tourist_Laptop

Cómo acceder al correo de forma segura lejos de la oficina

Desde Cisco nos llegan una serie de consejos para poder revisar el correo este verano en remoto y desde cualquier dispositivo con conexión de forma segura. Evita exponer a tu organización. Durante ...
ddos-ataques

Ataques DDoS: métodos antiguos, nuevas herramientas

Los ciberdelincuentes han vuelto a utilizar antiguas vulnerabilidades como cámaras e impresoras, para lanzar ataques. El objetivo sigue siendo el mismo: ganar dinero. El último informe ...
eye_tracking

La identidad se come a la seguridad

Cómo la gestión de identidades está impulsando la seguridad La protección de datos y activos comienza con la capacidad de identificar, con un nivel aceptable de certeza, a las personas ...
hans-vivek-208969-unsplash

El pirateo de las tarjetas SIM ha llegado a Instagram

Los hackers pueden extorsionar a una víctima para obtener ganancias financieras, o pueden usar el número de teléfono y sus beneficios de recuperación para restablecer Amazon, Instagram, ...
hackers-malware_hi

Cómo saber si han hackeado su ordenador

Aunque la mayoría tenemos software anti-malware instalado, no siempre puede ofrecer tranquilidad en lo que respecta a los ataques a nuestras redes, dado que los ataques cibernéticos ...
Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB