Contacto Suscripciones
Seguridad
Cibercriminales se aprovechan de los servicios en la nube: Kaspersky Lab
15 julio 2014 I Autor:
De acuerdo con la empresa, son posibles las vulnerabilidades en los servicios de almacenamiento en la nube, poniendo en peligro la seguridad de los datos personales de los usuarios, por ejemplo al almacenar... 
Hábitos del usuario móvil que pueden poner en riesgo a la empresa
2 julio 2014 I Autor:
Ya sea por políticas de BYOD (Traiga su propio dispositivo) o a los dispositivos móviles proporcionados por la empresa, los empleados confían cada vez más en los teléfonos inteligentes para mantenerse... 
Las redes sociales, un vector potencial de amenazas: FireEye
1 julio 2014 I Autor:
De acuerdo a Mike Scott, analista senior de Amenaza FireEye, las redes sociales se utilizan cada vez más, tanto por razones personales como para los negocios, lo que las convierte en un vector potencial... 
A posteriori Snowden
24 junio 2014 I Autor:
Mikko Hypponen De acuerdo con Mikko Hypponen, experto en seguridad y director de investigaciones de F-Secure, después de las revelaciones que Edward Snowden hiciera hace un año, las empresas y los... 
G Data alerta de las estafas que usan el mundial de Brasil como gancho
10 junio 2014 I Autor:
Correos no deseados, campañas de spam y webistes manipulaos (o directamente creados como maliciosos) donde se ofrecen entradas, vuelos económicos y videos relacionados con el campeonato serán algunas... 
México es vulnerable en ataques desde Estados Unidos
30 mayo 2014 I Autor:
Websense presentó el informe de la encuesta de Ponemon Institute “Exposing the Cybersecurity Cracks: A Global Perspective”, con el cual se revelan algunas de las deficiencias en materia de seguridad... 
Los 10 ataques DDoS más comunes: Fortinet
27 mayo 2014 I Autor:
Una estrategia de defensa contra los ataques de negación distribuida de servicio (DDoS por sus siglas en inglés) incluye la habilidad de distinguir entre diferentes tipos de ataques y conocer lo que... 
Vulnerabilidades en Internet Explorer y Adobe Flash
20 mayo 2014 I Autor:
Dos nuevas vulnerabilidades de día cero dirigidas a Adobe Flash e Internet Explorer, aparentemente sin relación, han sido detectadas como activas, es decir, los delincuentes pueden aprovecharlas y... 
Comportamiento del usuario, clave para evitar amenazas móviles: Blue Coat Systems
13 mayo 2014 I Autor:
La compañía reveló en su “Reporte de malware para dispositivos móviles 2014”, distintos tipos de ataques y cómo el usuario puede ser alertado sobre ellos. Menciona como ejemplo una aplicación... 
Los riesgos de Heartbleed
2 mayo 2014 I Autor:
De acuerdo con Cyberoam, millones de contraseñas, números de tarjetas de crédito y otra información personal está en riesgo debido a la vulnerabilidad Heartbleed la cual se hospeda en la  librería...