Archivo de septiembre de 2017

Artículo: Las redes más usadas en IoT. 

Un buen artículo en la que nos explica su uso y formato de cómo está esta tecnología. Artículo publicado por nuestros compañeros de blog.segu-info.com.ar.  http://blog.segu-info.com.ar/2017/09/las-redes-mas-usadas-en-iot.html?m=1

Artículo: Detección y prevención de brechas en tiempo real para luchar contra el cibercrimen. 

Un artículo muy interesante publicado por nuestros compañeros de globbsecurity.  http://globbsecurity.com/deteccion-prevencion-brechas-tiempo-real-luchar-cibercrimen-42200/

Artículo: Shadow Copies, la funcionalidad de backup de Windows

Interesante artículo para un usuario medio. Atentos!  https://www.welivesecurity.com/la-es/2017/09/26/shadow-copies-backup-windows-ransomware/

Artículo: Consideraciones sobre el incidente de CCleaner y lo que significa realmente

Caso CCleaner, consideraciones y análisis por parte de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/09/21/cconsideraciones-incidente-de-ccleaner/ Transcripción: Antes de que sigas leyendo, te aviso: si piensas que en este artículo vamos a aprovecharnos del incidente de CCleaner para darle ventaja a ESET, te vas a decepcionar. Sí, hablaremos de este incidente tan difundido en los últimos días, pero …

Seguir leyendo

Artículo: La Comisión Europea propone medidas para fortalecer la ciberseguridad

Fortaleza y defensa. Un artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/09/19/comision-europea-medidas-fortalecer-ciberseguridad/ Transcripción: El pasado 13 de septiembre, el presidente de la Comisión Europea, Jean-Claude Juncker, pronunció su discurso anual sobre el estado de la Unión Europea. En él, dijo que Europa sigue sin estar adecuadamente equipada para defenderse de ciberataques, motivo por el cual propuso …

Seguir leyendo

Artículo: Las contraseñas pueden ser fácilmente rotas por los hackers, a menos que usted tome estos pasos

Interesante artículo…….  http://thingscyber.com/how-hackers-really-crack-your-passwords/ Traducción Google: Alguna vez se ha preguntado cómo los hackers realmente obtienen contraseñas? Si su única fuente de información es el cine que podría tener la idea equivocada (Ha, ver   Hacking en las películas vs Hacking en la vida real ). Este video brinda una explicación clara de cómo los hackers roban y / …

Seguir leyendo

Artículo: El cifrado no es solo para espías: tú también puedes guardar secretos

Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/09/18/cifrado-puedes-guardar-secretos/

Consejo: Servicios en la nube: qué debes considerar al migrar tu infraestructura

Interesantes consejos antes de poner tu infraestructura en una de estas soluciones.  Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/09/15/servicios-en-la-nube-migrar-infraestructura/

Artículo: BlueBorne: vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

Un interesante artículo publicado por nuestros compañeros de blog.segu-info.com.ar.  http://blog.segu-info.com.ar/2017/09/blueborne-vulnerabilidad-de-bluetooth.html?m=1

Consejo: ¿Qué características debe tener una aplicación de backup óptima?

Tus dudas al descubierto de las manos de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/08/15/caracteristicas-aplicacion-de-backup-optima/