Lo último ya…. Artículo publicado por nuestros compañeros de blog.segu-info. https://blog.segu-info.com.ar/2017/12/loapi-malware-android-capaz-de-explotar.html?m=1 Transcripción literal: Debido al reciente aumento en los precios de las criptomonedas, no solo los delincuentes sino también los administradores legítimos de sitios web están utilizando cada vez más mineros de criptomonedas basados en JavaScript para monetizar, mediante el uso de la potencia de la CPU, …
Archivo de diciembre de 2017
Dic 18
Artículo: 4 premisas útiles a la hora de gestionar riesgos de información
Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/12/15/4-premisas-utiles-gestionar-riesgos-informacion/ Existen varias formas de definir la gestión de riesgos, y quizá la más sencilla está vinculada a aquello que surge a partir de amenazas y vulnerabilidades presentes en la red corporativa. Según la Organización Internacional para la Estandarización (ISO, por sus siglas en inglés), puede definirse como un proceso …
Dic 13
Artículo: Protección de sus hijos con controles parentales
Artículo publicado por nuestros compañeros de Trend Micro. http://blog.trendmicro.com/protecting-your-children-with-parental-controls/ Traducción Google: Lo más probable es que sus hijos nunca hayan conocido un mundo cuando Internet no estaba allí, lo cual es bueno y malo. Por un lado, significa que estos nativos digitales llevan el mundo en línea mucho más rápido que tú o yo. Por otro lado, …
Dic 10
Artículo: Are Your Android Apps Invading Your Privacy? –
Interesante conocer estos consejos para que puedas utilizar los permisos de las app del sistema operativo móvil de una manera más privada. http://blog.trendmicro.com/android-apps-invading-privacy/ Traducción Google: Consejos para utilizar los permisos de la aplicación en el sistema operativo móvil más popular del mundo. – por Ian Grutze, Gerente Senior de Producto Global. Consejos para utilizar los permisos …
Dic 06
Artículo: Convenio de Budapest: beneficios e implicaciones para la seguridad informática
Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad-informatica/ Transcripción literal: Con la llegada de Internet, las grandes redes de telecomunicaciones y la información digital, las fronteras entre naciones se han difuminado. Así como consumimos servicios alojados en otros países, guardamos nuestra información en “la nube” o enviamos información que viaja a través de redes internacionales, cuando …
Dic 01
Artículo: ¿conoces los riesgos a los que te expones en redes sociales?
https://www.welivesecurity.com/la-es/2017/11/30/infografia-riesgos-expones-redes-sociales/ Transcripción literal: Si bien las redes sociales son el principal medio que tenemos para comunicarnos con nuestros contactos, compartir información de nuestro interés y acceder a contenidos de todo tipo, ya sean fotos, videos, noticias, entre otras, son ellas también las que nos pueden exponer a ciertos riesgos que fácilmente podrían evitarse. Estar atentos a qué compartimos, cuándo lo …
Debe estar conectado para enviar un comentario.