Actualiza Firefox para evitar el robo de tu información Estas últimas semanas hemos visto anuncios de varias empresas solicitando que actualicenalguno de sus productos para que reciban un parche de seguridad que soluciona unavulnerabilidad que podría ser aprovechada por un atacante. Desde los sitios web de WordPresshasta Chrysler con sus automóviles, en esta ocasión se
El delito de insultar por Internet Cámara de Diputados. Iniciativa de ley. Marcos Brindicci / Reuters En los medios digitales y en las redes sociales, los usuarios pueden hacer comentarios al pie y desatar polémicas. Pero muchos de esos comentarios son insultos amparados en el anonimato. Argentina decidió encarar el fenómeno y en la Cámara
Fuente: https://www.uv.mx/dgti Fecha de consulta: 07 Agosto 2015
Fuente: https://www.uv.mx Fecha de consulta: 07 Agosto 2015
Fuente: https://www.uv.mx Fecha de consulta: 06 Agosto 2015
El fenómeno de la amnesia digital: Kaspersky México A veces resulta incómodo tener que buscar un contacto entre las decenas de números que tenemos almacenados en nuestro teléfono cada vez que alguien pregunta por el número de un amigo o de un familiar. Llevamos una vida agitada y siempre estamos de prisa, así que no
Fuente: https://www.uv.mx/sugir/ Fecha de consulta: 07 Agosto 2015
Terracotta: la red VPN que ayuda a los atacantes Una red VPN que está comercialmente disponible en China está siendo utilizada por atacantes para enmascarar sus ataques a organizaciones alrededor del mundo, de acuerdo a un nuevo reporte de RSA. El estudio, titulado “Terracotta PVN: Enable of Advanced Threat Anonymity“, presenta cómo el servicio VPN es
¿Qué hacemos con Adobe Flash? Adobe Flash es un grave problema para la ciberseguridad mundial. Las múltiples vulnerabilidades del reproductor multimedia y plug-in que permite agregar contenido en la Web lo han convertido en un gran receptor de malware. Los fallos críticos se registran consecutivamente y permiten la creación de exploits como los últimos relacionados con
11 consejos para realizar compras online seguras Las compras online llegaron hace tiempo para quedarse, y con ellas también llegaron los deseos de los cibercriminales para intentar aprovecharse del dinero que mueven las transacciones online. Desde ataques de phishing a redes abiertas de WiFi, es importante conocer los riesgos. Ten en cuenta estos consejos y
Windows 10, ¿Privacidad 0? Introducción El título de este artículo es “Windows 10, ¿privacidad 0?”,y busca analizar los planes de Microsoft en torno a la privacidad con el lanzamiento de Windows 10,intentar explicar el razonamiento detrás de algunos cambios y teorizar sobre quién más podría estar interesando en esta temática. Pero como es mi primer post
Atacantes explotan vulnerabilidad 0-day en Mac Atacantes han estado aprovechando una seria vulnerabilidad 0-day presente en la última versión del sistema operativo de Apple, Yosemite, permitiéndoles instalar malware y adware en equipos Mac sin la necesidad de tener contraseñas o privilegios de administrador. Malwarebytes reportó el 4 de agosto que uno de sus expertos había
Pronto llegarán normas más estrictas para proteger tu privacidad en Internet RedesZone se hace eco de la noticia. Durante años, el estándar Do Not Track, ideado para proteger la privacidad de los usuarios de Internet, ha sido pasado por alto por algunas compañías de publicidad que, con algunos trucos, se han saltado esta protección de los
¿Con qué permisos de aplicaciones deberías tener cuidado? Las aplicaciones móviles piden cada vez más acceso a las funciones de teléfonos inteligentes y tabletas, tales como ubicación y libreta de contactos. Pero algunos de estos permisos de aplicaciones no deberían concederse. Los usuarios de App Store, Google Play y la tienda de Windows Phone sabrán
Fuente: http://www.protecciononline.com Fecha de consulta: 05 Agosto 2015
¿Qué son los exploits y por qué son una amenaza? Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas relativos a la seguridad de los datos y de los sistemas; aunque no siempre está clara la diferencia entre los exploits y el malware en general. A continuación trataremos de
Fuente: http://www.protecciononline.com Fecha de consulta: 04 Agosto 2015
Antivirus compatibles con Windows 10 Windows 10 ya está en el mercado vía actualización gratuita desde Windows 7 y 8.1, mediante copias en retail(USB y DVD) o pre-instalado en equipos nuevos que ya están llegando al mercado. Entre sus novedades también se incluye mejoras de seguridad, con funciones como la autenticación en dos pasos, el almacenamiento de las credenciales de
Esto es Thunderstrike 2, y puede infectar tu Mac directamente desde su firmware A los responsables de seguridad de Apple se les acaba de presentar mucho trabajo: un grupo de investigadores ha sacado a la luz Thunderstrike 2, un gusano informático que es capaz de infectar cualquier Mac a nivel de firmware. Desde ahí, cualquier
¿Sabes configurar la seguridad en tu iPhone? Los dispositivos iOS ofrecen múltiples opciones de seguridad. Entenderlas y aprender a utilizarlas puede ayudarnos a proteger los datos que guardemos en ellos. En este videoblog comentamos las mas importantes, y recomendamos su uso encarecidamente. Proteger nuestra información personal debe ser una de nuestras principales prioridades. Para ello
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.