¿Cuál es la idea central de aplicar ISO 27001? El ambiente dinámico de los riesgos de seguridad nos muestra cambios continuos, donde nuevas amenazas son desarrolladas, vulnerabilidades son descubiertas e incidentes de seguridad se presentan con repercusiones importantes, tanto para empresas como para los individuos. Un enfoque se centra en la idea de que ante
Utilizan noticias llamativas publicadas en redes sociales para distribuir malware Llamar la atención de los usuarios en las redes sociales es una de las principales tareas de los ciberdelincuentes y que así accedan a los contenidos. Las noticias llamativas están a la orden del día tanto en Facebook como Twitter (sobre todo en la
Troyano oculto en imágenes está infectando sistemas médicos, financieros y manufactureros Chile es el segundo país más afectado por el malware modular que se oculta en imágenes PNG usando la esteganografía Se llama Stegoloader y es un malware modular que se oculta en imágenes con formato PNG usando la técnica de esteganografía. Dell SecureWorks ha
Las 10 estaciones obligatorias en el camino hacia la ciberseguridad A todos nos preocupa nuestra ciberseguridad. Cada vez estamos más concienciados en distintos aspectos que debemos tener en cuenta para protegerla. ¿Quieres no olvidarte ningún punto básico? Sigue leyendo… Todos sabemos lo importante que es la seguridad en Internet. La OSI nos ofrece muchos consejos
Políticas de seguridad de los datos ante los exempleados 45% de los exempleados sigue teniendo acceso a información confidencial de la empresa. En el marco económico y social actual, las empresas a menudo realizan un mayor movimiento de empleados de lo que era habitual. Y según un estudio de Panda Security las medidas tomadas por
Cisco pone en marcha llave SSH de seguridad única Cisco publicó un parche de seguridad para un grupo de dispositivos virtuales que cuentan con codificación rígida de llaves SSH. Desde que las llaves están asociadas a la interfaz de administración de los dispositivos virtuales, un inicio de sesión exitoso permitiría a un atacante ir y
Realiza compras seguras Aprovecha las ventajas de acceder a tu tienda favorita desde tu ordenador, ¡pero siempre con cuidado! El poder hacer compras por Internet, supone una gran ayuda cuando no se tiene tiempo, ya que se evita el desplazamiento a la tienda e incluso permite acceder a productos que no estén disponibles en el
Sistema “MiPago” de la UV moderniza trámites escolares Arranca en julio, con reinscripciones “La institución tiene la capacidad y la experiencia necesaria para ofrecer este servicio con toda calidad y eficiencia”: Gerardo García Ricardo “MiPago” ofrecerá al estudiante la posibilidad de elegir entre varias opciones de pago en línea. Edgar Onofre La Universidad Veracruzana (UV)
Hackean información de clientes de Banorte; CNBV ya investiga el caso La Comisión Nacional Bancaria y de Valores (CNBV) confirmó en entrevista para El Financiero que información de un “número indeterminado” de clientes de Banorte fue sustraída ilegalmente cuando cambiaron de plataforma tecnológica, a finales del año pasado e inicios de este 2015, Jaime González Aguadé, presidente
Tres formas simples de prevenir la fuga de información Ante la evolución de la delincuencia informática, el número de violaciones de datos que han generado noticia sigue creciendo. Desafortunadamente, las medidas de seguridad avanzadas pueden ser anuladas con facilidad y las medidas de defensa tradicional han demostrado ser ineficaces. Las compañías se están dando cuenta
Fuente: http://www.europapress.es/portaltic/software/noticia-nueva-vulnerabilidad-android-expone-datos-memoria-movil-20150629133622.html Fecha de consulta: 29 Junio 2015
¿Qué es un virus informático? Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco
El por qué de crear distintas cuentas de usuario en nuestro ordenador ¿Compartes el ordenador con distintos usuarios de forma habitual o en momentos puntuales? Evita problemas y crea distintas cuentas de usuario. Las cuentas de usuario son mucho más importantes de lo que uno suele pensar a priori. Muchos usuarios -que desconocen la importancia
Evita caer en una falsa web de PayPal! Se ha descubierto un sitio web (www .p.aypal-verified.com) que aparenta ser de PayPal pero que en realidad se trata de una falsificación diseñada con el fin de robarte el nombre de usuario y contraseña de este servicio. Recursos afectados Aunque todavía no ha sido detectada ninguna campaña
Dyre demanda horas de trabajo a desarrolladores Los autores intelectuales del malware bancario Dyre están ocupando semanas de trabajo de cinco días para mantener en servicio unos 285 servidores de comando y control (C&C) para manejo credenciales bancarias robadas. Este malware es uno de los peores en circulación, usa su flota de servidores de comando
Los nuevos retos en seguridad de los CIO Target, Home Depot y Sony han demostrado cuán vulnerables son las empresas a las violaciones catastróficas de datos. El efecto dominó de ataques masivos tuvo resonancia en todas estas organizaciones, provocando daños por millones de dólares. A pesar de las noticias en primera plana, la mayoría de
El ciberacoso, el acoso mediante el uso de tecnología digital, se ha convertido en un grave problema. Uno de cada cuatro niños de edades entre los 12 y los 17 años ha experimentado el acoso cibernético de una forma u otra. Las consecuencias pueden ser muy serias: los niños suelen volverse reservados e introvertidos, su
Cómo funciona un ataque VoIP Este mundo no es perfecto y por ese motivo existen personas que se aprovechan de descuidos, fallos y desconocimiento para ganar dinero pese al perjuicio de otros, incluso sin prestar atención al gran daño que producen estas acciones a las víctimas. Estamos hablando de los ataques VoIP que seguro, conocemos
Cómo los cibercriminales ofuscan archivos PHP para ocultar códigos web En varias ocasiones hemos sido testigos de cómo, paradójicamente, los cibercriminales utilizan las buenas prácticas tales como el encodeado para realizar sus actividades delictivas: a lo largo de los últimos años vimos diferentes técnicas de ofuscación de código y packers para ocultar códigos maliciosos. En
Fuente: http://www.seguridadbc.gob.mx/ Fecha de consulta: 26 Junio 2015
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.