El día que Alicia compró un jarrón chino que nunca llegó Alicia siempre ha sido una entusiasta de la decoración. Nadie combina colores y texturas como ella. Su casa es un reflejo de esta capacidad innata para la decoración. Sin embargo, había un rincón que le quitaba el sueño. Nada parecía llenarlo con armonía y
Generalmente consideradas con un máximo de entre 300 y 500 empleados, las pequeñas y medianas empresas constituyen la gran mayoría de las empresas, por lo que son una parte fundamental de la economía. Se estima que en México, este tipo de compañías representan en 98% del capital del país, así como ser la mayor fuente
Android 5.0 Lollipop es la última versión de la plataforma de Google, que presenta importantes mejoras, sobre todo en lo que respecta a la seguridad. Así lo explicó Adrián Ludwig, ingeniero de seguridad de Android, en un post publicado en la web oficial de Android, donde asegura que, “en lo concerniente a seguridad, Lollipop es la mayor
En estos días todo aquello “definido por software” -redes, almacenamiento, centros de datos- está copando la atención. La seguridad no es la excepción. La seguridad definida por software (SDS, por sus siglas en inglés) es un modelo emergente en el cual la seguridad de la información se despliega, controla y administra mediante software. Con la
Todos te dicen, crea contraseñas seguras!!! Pero realmente sabes si las has creado de manera correcta?, sigue estos consejos para que NO consideres estos aspectos… ¿Qué medidas de seguridad debemos tomar para evitar que nos ocurra como a Leonardo? Las contraseñas deben ser secretas Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña
Tienes esa leve sospecha de un intruso accediendo a tus perfiles en las redes sociales, despeja tus dudas…. Alguien está accediendo a mis perfiles en redes sociales ¿Sospechas que alguien está accediendo a tu perfil en una red social? Conoce qué pasos debes dar para averiguarlo. Hay algunas evidencias que te pueden hacer pensar
Vulnerabilidad grave en OS X Yosemite Un hacker de sombrero blanco de Suecia dijo haber encontrado un grave agujero de seguridad en Apple OS X Yosemite, podría permitir a un atacante tomar el control de una computadora. Emil Kvarnhammar, un hacker de la firma de seguridad sueca TrueSec, llama a la vulnerabilidad «rootpipe» y ha
La Universidad Nacional Autónoma de México, a través de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC) y de la Coordinación de Seguridad de la Información / UNAM-CERT, organiza el Congreso Seguridad en Cómputo 2014 que se llevará a cabo del 27 de noviembre al 4 de diciembre. Para mayor información consulta la página: https://congreso.seguridad.unam.mx/2014/
El software de análisis de datos masivos puede ayudar a descubrir amenazas ocultas bajo volúmenes masivos de información para grandes corporativos. Según IBM, este software puede encontrar relaciones no obvias dentro de cientos de terabytes de datos y trillones de objetos en pocos segundos. Por medio del análisis de datos masivos se identifican amenazas criminales para las empresas
El Internet sabe mucho acerca de nuestras vidas, quizá más de lo que nos conviene. Por mencionar un ejemplo sencillo ¿no has notado esos molestos anuncios en tus redes sociales o correo que parecen conocerte mejor que tu madre?. Ya anteriormente les hemos hablado deDuckDuckGo, el motor de búsqueda que hace hincapié en tu privacidad y de porque deberías
Todo el mundo recomienda instalar una solución antivirus y algunas veces tenemos confusión de cuál elegir o qué características debemos considerar. Aquí te presentamos algunos consejos para que tomes una decisión. Elección de una solución antivirus Hay muchos factores a tomar en cuenta cuando se trata de seleccionar la mejor solución antivirus para sus
Seguramente alguna vez se te ha pasado por la cabeza contar con una herramienta para bloquear las señales de redes WiFi a tu alrededor. Hoy en uno de los workshop de la ekoparty,conferencia de seguridad que desde ESET y We Live Security en Español estamos apoyando con una cobertura especial, pudimos ver cómo construir un dispositivo que nos permitiría lograrlo con solamente
El malware o los códigos maliciosos han estado aquí de alguna manera por más de 40 años, pero el uso de malware para tomar el control de un grupo de computadoras organizadas en algo llamado “botnet“, es un fenómeno del siglo 21. Las botnets han sido responsables de algunos de los incidentes de seguridad más costosos de los últimos 10 años, por lo que hay
Ataque phishing en contra de usuarios Outlook El grupo tiene como objetivo agencias militares, embajadas, contratistas de defensa y otras organizaciones. Un grupo de ciberespionaje ha estado realizando avanzados ataques phishing para robar credenciales de correo de empleados de agencias militares, embajadas, contratistas de defensa y de medios afines que utilizan la plataforma web Office
Atacar los sistemas informáticos de los hospitales para robar datos sensibles se ha convertido en una práctica tristemente usual en los últimos meses. La práctica de sustraer información médica ha aumentado en un 600% en 2014. La tendencia en alza de compartir datos entre hospitales, a pesar de ser beneficiosa para el paciente, ha empezado a generar
La computación en la nube ofrece muchas ventajas, pero con éstas viene una nueva gama de problemas de seguridad. “Desde la perspectiva de la seguridad, la nube ha introducido nuevos riesgos”, comenta David Levin, director de seguridad de la información en Western Union, la cual vigila la seguridad de las aplicaciones que están siendo usadas
Cada vez son más los internautas que o bien por un descuido o bien por una brecha de seguridad ven cómo sus fotografías y otros archivos personales acaban en la Red. Para evitar esto, Panda Security acaba de publicar seis consejos que incrementan la seguridad de la información que se almacena en los dispositivos móviles.
Activa la actualización automática en el panel de control Puede que ya hayas activado la actualización automática. Para comprobarlo, vaya al sitio web de Microsoft Update. Se abrirá Windows Update en el Panel de control y si no tiene activada la actualización automática, se le guiará a través de unos pasos para hacerlo. Tras realizarlos, todas
Google introdujo recientemente el soporte para estos dispositivos, los cuales únicamente funcionan después de verificar que el sitio en el que se quiere iniciar sesión es realmente uno de Google. Por el momento,sólo el navegador Google Chrome soporta el uso de llaves de seguridad, pero se espera que otros navegadores agreguen soporte próximamente. En lugar
Microsoft ha detectado un fallo grave en todas las versiones de Microsoft Windows que podría permitir que un delincuente ejecutase remotamente código en el ordenador afectado para realizar acciones maliciosas. Recursos afectados Todas las versiones de Microsoft Windows. En concreto: Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 Windows 7 for
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.