Archivo de diciembre de 2017

Artículo: Loapi: malware Android capaz de explotar la batería

Lo último ya…. Artículo publicado por nuestros compañeros de blog.segu-info.  https://blog.segu-info.com.ar/2017/12/loapi-malware-android-capaz-de-explotar.html?m=1 Transcripción literal:  Debido al reciente aumento en los precios de las criptomonedas, no solo los delincuentes sino también los administradores legítimos de sitios web están utilizando cada vez más mineros de criptomonedas basados ​​en JavaScript para monetizar, mediante el uso de la potencia de la CPU, …

Seguir leyendo

Artículo: 4 premisas útiles a la hora de gestionar riesgos de información

Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/12/15/4-premisas-utiles-gestionar-riesgos-informacion/  Existen varias formas de definir la gestión de riesgos, y quizá la más sencilla está vinculada a aquello que surge a partir de amenazas y vulnerabilidades presentes en la red corporativa. Según la Organización Internacional para la Estandarización (ISO, por sus siglas en inglés), puede definirse como un proceso …

Seguir leyendo

Artículo: Protección de sus hijos con controles parentales

Artículo publicado por nuestros compañeros de Trend Micro.  http://blog.trendmicro.com/protecting-your-children-with-parental-controls/ Traducción Google:  Lo más probable es que sus hijos nunca hayan conocido un mundo cuando Internet no estaba allí, lo cual es bueno y malo. Por un lado, significa que estos nativos digitales llevan el mundo en línea mucho más rápido que tú o yo. Por otro lado, …

Seguir leyendo

Artículo: Are Your Android Apps Invading Your Privacy? –

Interesante conocer estos consejos para que puedas utilizar los permisos de las app del sistema operativo móvil de una manera más privada.  http://blog.trendmicro.com/android-apps-invading-privacy/ Traducción Google:   Consejos para utilizar los permisos de la aplicación en el sistema operativo móvil más popular del mundo.  –   por Ian Grutze, Gerente Senior de Producto Global.  Consejos para utilizar los permisos …

Seguir leyendo

Artículo: Convenio de Budapest: beneficios e implicaciones para la seguridad informática

Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad-informatica/ Transcripción literal:  Con la llegada de Internet, las grandes redes de telecomunicaciones y la información digital, las fronteras entre naciones se han difuminado. Así como consumimos servicios alojados en otros países, guardamos nuestra información en “la nube” o enviamos información que viaja a través de redes internacionales, cuando …

Seguir leyendo

Artículo: ¿conoces los riesgos a los que te expones en redes sociales?

https://www.welivesecurity.com/la-es/2017/11/30/infografia-riesgos-expones-redes-sociales/ Transcripción literal:  Si bien las redes sociales son el principal medio que tenemos para comunicarnos con nuestros contactos, compartir información de nuestro interés y acceder a contenidos de todo tipo, ya sean fotos, videos, noticias, entre otras, son ellas también las que nos pueden exponer a ciertos riesgos que fácilmente podrían evitarse. Estar atentos a qué compartimos, cuándo lo …

Seguir leyendo