Da click en la imagen para poder visualizar el video Fuente: https://www.youtube.com/watch?v=G2_0vOb5PaU&feature=youtu.be Fecha de consulta: 14 Abril 2015
Las contraseñas son la forma en la que protegemos nuestra privacidad en la red. A continuación te recomendamos algunas pautas para salvaguardar tu identidad y datos en internet. No hay duda de que tu identidad se está convirtiendo en tu activo más valioso dentro y fuera de la red. Arriesgar significa correr riesgo en tus
En el marco de las iniciativas encaminadas a la adopción de una cultura en la seguridad de la información, invitamos a la Comunidad Universitaria a participar en una encuesta electrónica que se llevará a cabo del 06 al 30 de abril del presente año. Ingresa a la siguiente dirección http://encuestas.uv.mx/seguridad y comparte tu opinión atendiendo
El enemigo en tu teléfono: la evolución de las amenazas móviles Para poder ver el vídeo haz clic aquí. Fuente: https://www.youtube.com/ Fecha de consulta: 26 Febrero 2015
El fraude electrónico en cajeros automáticos (ATMs) ha sido uno de los vectores más explotados dentro de las entidades financieras, destacándose por su crecimiento en los últimos tiempos. Existen diversas técnicas con las cuales los ciberdelincuentes logran hacerse de una copia de la banda magnética correspondiente a una tarjeta de crédito o débito, la cual
3 tips de Edward Snowden para crear una contraseña segura El excontratista de la NSA dijo al conductor de televisión John Oliver cómo crear claves fuertes; el secreto no está en lo extenso, sino en lo complejo de la clave, según el analista de seguridad. CIUDAD DE MÉXICO (CNNExpansión) — Frases y no palabras largas
Fuente: facebook.com Fecha de consulta: 10 Abril 2015
Fuente: http://www.protecciononline.com Fecha de consulta: 10 Abril 2015
Fuente: http://www.ssp.df.gob.mx Fecha de consulta: 10 Abril 2015
Telegram implementa la verificación en dos pasos y control de sesiones abiertas La aplicación de mensajería instantánea multiplataforma Telegram continúa en vertiginoso desarrollo y no pasa una semana sin que reciba actualizaciones. La última, sin embargo, añade dos funciones con las que mejorar la seguridad de lo más interesantes: verificación en dos pasos y control
Durante el último trimestre Apple a recuperó de nuevo su liderazgo en el mercado de PC, con 27 millones de unidades suministradas. Le sigue Lenovo, cuyas ventas aumentaron un 6% anual logrando 20 millones de unidades, lo que equivale al 13,3% del mercado. En cambio, Samsung cedió su puesto entre los tres primeros del ranking
Fuente: http://www.protecciononline.com Fecha de consulta: 09 Abril 2015
Cuando los hombres quieren ser máquinas Cada vez son más los ‘biohackers’ que se implantan chips para medir sus constantes vitales, pagar, identificarse y controlar su propia biología Una empresa sueca ha instalado a sus empleados un pequeño sensor entre el dedo índice y el pulgar Cuantificarlo todo está de moda. Pasos, ritmo cardiaco, calorías,
Backup en empresas: enfoque normativo de los respaldos de información Últimamente, la práctica de backup ha cobrado relevancia tanto en los hogares como a nivel corporativo, y esto tiene sentido si pensamos en el escenario actual de riesgos informáticos relacionados a la pérdida de información, así como la proliferación de nuevas amenazas de seguridad, con
Fuente: http://www.protecciononline.com Fecha de consulta: 08 Abril 2015
El documento recoge un año de correcciones y mejoras del sistema operativo móvil en materia de seguridad. Implementación de nuevos mecanismos y parches que cierran agujeros de seguridad conocidos. El informe gana peso en un importante aspecto que Android tiene como asignatura pendiente: El Malware. Vamos a hacer un repaso de los puntos destacados del
Troll (también puedes encontrar este término comotrol, que es el nombre en español), en el contexto de Internet, se usa para referirse a personas que publican mensajes instigadores en vehículos de comunicación de Internet, como lo son los blogs, foros, publicaciones en biografías de Facebook y las salas de chat, por mencionar algunos. Estas personas hacen publicaciones
Les presentamos las amenazas más propagadas durante marzo de 2015 de acuerdo a los datos de nuestro sistema estadístico ESET Live Grid®: 1. Win32/Adware.Multiplug Porcentaje total de detecciones: 3.55% Se trata de una aplicación potencialmente indeseada que una vez que se presenta en el sistema puede causar que las aplicaciones muestren carteles y/o ventanas emergentes
Las fallas podrían permitir a un atacante obtener acceso ilimitado sobre dispositivos afectados o interrumpir su operación normal. Cisco Systems liberó actualizaciones de firmware para varios routers y switches que utilizan IOS e IOS XE con el fin de solucionar las fallas en su función de Infraestructura de Red Autonómica (ANI por sus siglas en
Si tu smartphone cuenta con sistema operativo Android, te mostramos cómo poder encriptarlo para proteger todo el contenido, como fotografías, video, mensajes de texto, todos tus archivos. Los mismos se ocultarán y no podrán ser vistos sin la contraseña que proporciones. Se trata de una manera de reforzar la seguridad de tu teléfono, la
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.