List/Grid Seguridad Subscribe RSS feed of category Seguridad

web-cam

No eres Mark Zuckerberg, pero igualmente deberías tapar la cámara de tu portátil

La seguridad cibernética se está convirtiendo en una preocupación cada vez mayor en todo el mundo. ¿Deberíamos preocuparnos por los piratas informáticos que acceden a nuestras ...
SSL_TLS

¿Qué es SSL/TLS? (Y por qué es hora de actualizarse a TLS 1.3)

Desde los primeros días de la web, el protocolo SSL y su descendiente, TLS, han proporcionado el cifrado y la seguridad que posibilita el comercio moderno por Internet. La historia ...
Meltdown_Spectre

El servicio de análisis gratuito de Microsoft ahora detecta Meltdown

Windows Analytics ahora puede escanear ordenadores empresariales con Windows 10, Windows 8.1 y Windows 7 e informar si están preparadas para defenderse de ataques basados en las vulnerabilidades ...
Attack

Consejos de Gartner para lidiar con dos nuevas vulnerabilidades: Spectre y Meltdown

Los líderes de seguridad y de gestión de riesgos deben adoptar un enfoque equilibrado para abordar una nueva clase de fallos en la memoria. Los líderes de seguridad y de gestión ...
kaspersky-cyber-attack-maps

La ‘dark web’ proporciona kits de ciberataques desde 39 US$

Sophos ha realizado una investigación profundizando en la Dark Web para localizar y analizar cómo los ciberdelincuentes crean y comercializan cinco de estos kits para RaaS (Ransomware-as-a-Service). Quizás ...
seguridad-malware-amenazas

El ‘cryptojacking’ ya es más rentable que el ‘ransomware’

Los delincuentes están utilizando tácticas similares al ransomware y sitios web infectados para que los ordenadores de sus empleados puedan cifrar criptomonedas. Los expertos afirman ...
WindowsDefender

Windows Defender de Microsoft apunta a las aplicaciones de scareware

Windows Defender, que está integrado en todas las PC con Windows 10, se considera el mínimo indispensable para proteger su PC contra virus y malware. El jueves pasado, Microsoft anunció ...
InternetSecurity2

Redefiniendo la seguridad de la red perimetral

El futuro es híbrido La idea de la defensa del perímetro es tan antigua como los propios servidores -diga la palabra y evocará imágenes de máquinas del tamaño de ENIAC zumbando ...
Internet-Privacy

17 pasos para ser completamente anónimo en línea

No existe una privacidad totalmente garantizada en Internet. Incluso muchas de las herramientas diseñadas explícitamente para proteger su privacidad no funcionan tan bien como prometen ...
deep-learning-e-ia

Seis formas en la que los hackers adoptarán ‘deep learning’

El uso de tecnologías como ‘deep learning’ y la inteligencia artificial están propiciando la aparición de amenazas más sofisticadas. Los ciberdelincuentes trabajan en ...
millenials

Los ‘millennials’ prefieren las tecnologías de seguridad biométricas

Según un estudio elaborado por IBM sobre tendencias de seguridad, el 67% de los usuarios en todo el mundo se siente actualmente cómodo utilizando tecnologías biométricas para acceder ...
CryptoCurrency_minning

La ‘criptominería’ se convierte en el nuevo ‘ransomware’

Los desarrolladores buscan nuevas formas de ganar dinero en un competitivo mercado de aplicaciones móviles, y la minería de bitcoin se ha convertido en poco tiempo en una actividad ...
chronicle_hi

Alphabet, matriz de Google, lanza una empresa de ciberseguridad

Con la entrada en el negocio de la ciberseguridad, la fuerza del gigante estadounidense en el segmento profesional va en aumento. Alphabet, compañía matriz de Google, ha anunciado ...
Página 3 de 86< Inicio...234...Fin >
Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB