Fuente: https://www.noroeste.com Fecha de consulta: 06 octubre 2017
6 de cada 10 pymes víctimas de un ciberataque desaparecen medio año después Escrito por Andrea Núñez-Torrón Stock Las pequeñas y medianas empresas no solamente son el foco de un 43% de las ciberamenazas, sino que 6 de cada 10 de estas organizaciones desaparecen en los seis meses siguientes al ataque, tal y como revela un
Hackeando con subtítulos… y no como en las películas POR LUCAS PAUS ¿Qué tan inquietante te parece la idea de que mientras estés mirando una película en tu computadora, Raspberry Pi o dispositivo preferido, alguien también esté teniendo acceso indebido a tu información o inclusive espiándote? En el marco de la ekoparty 2017, a la que
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 06 octubre 2017
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 06 octubre 2017
Da clic aquí si deseas ver más ganadores que han autorizado la publicación de sus fotos ** Existen más ganadores, pero no autorizan la difusión de su fotografía, por lo cuál no se publican la totalidad de ganadores
El cifrado de WhatsApp, ¿campo de ensueño para pedófilos y mafiosos? Escrito por Alberto Iglesias Fraga Las autoridades británicas llevan desde marzo reclamando que WhatsApp permita a la policía acceder a las conversaciones de sospechosos de terrorismo; ahora también de pedófilos o mafiosos. El cifrado extremo a extremo es una de las funcionalidades de nuevo cuño
Estudiantes UV recolectan envases PET para construcción de casas Se suman a la iniciativa surgida en Querétaro, llamada Viviendas Emergentes (Viem) Las botellas deben entregarse en buen estado, con tapas, sin haber sido aplastadas y sin hoyos Hay contenedores en la Unidad de Ingeniería y el resto serán repartidos en otras facultades como Arquitectura, Economía,
Fuente: https://securingthehuman.sans.org/ Fecha de consulta: 04 octubre 2017
Donde el mundo real y digital chocan, los datos se convierten en valor Ya sea que embotellen bebidas o fabriquen automóviles de lujo, todas las empresas – independientemente de la industria – se sientan encima del mismo tesoro enterrado: sus propios datos. EF Branded Media En la era del Internet de las Cosas, cuando miles de
Política de seguridad en la nube: las preguntas que debes hacer POR LYSA MYERS ¿Cuál sería tu reacción si alguien te dijera que “La Nube” es tan segura que no necesitas hacer nada más para proteger tu información? Espero que se parezca a la de la ardilla dramática. Pero por anécdotas que he estado escuchando, este cuestionable consejo es
Evita el robo de datos de tu tarjeta bancaria con esta app para Android Sandra Arteaga @euridice19 En la actualidad, uno de mayores peligros del pago con tarjeta sigue siendo el robo de datos, bien sea a través de la copia de la información contenida en la banda magnética o en el chip, así como mediante otros sistemas. Para
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 03 octubre 2017
Google lanzará nueva herramienta de verificación en dos pasos para famosos Escrito por Ana Muñoz Todo apunta a que Google lanzará nueva herramienta de verificación en dos pasos basada en llaves de seguridad USB para famosos, políticos y gente influyente. Una de las principales preocupaciones de la compañía de Mountain View es el tema de la
Catástrofes naturales aprovechadas por ciberdelincuentes Las técnicas utilizadas por ciberdelincuentes van dirigidas a los administradores de centros de datos, quienes proporcionan ese servicio a los clientes. NOTIMEX Es conveniente no bajar la guardia en la supervisión de sistemas de información, pues acontecimientos como los recientes sismos en México son aprovechados por ciberdelincuentes para lanzar sus
10 buenas prácticas con las que tu amigo techie te puede ayudar POR SABRINA PAGNOTTA Si en ocasiones te fastidia cuando tus padres o amigos te piden ayuda con algún problema tecnológico “porque sabes de computadoras”, imagínate lo que siente tu amigo techie, ese que estudia, trabaja o es simplemente un apasionado de las computadoras, cuando le
¿Qué tan seguro es el firmware de tu Mac? POR DENISE GIUSTO BILIĆ Continuando con nuestra cobertura de ekoparty, que tuvo lugar la semana pasada en Argentina, durante el último día de conferencias los investigadores Rich Smith y Pepijn Bruienne de Duo Labstuvieron la oportunidad de compartir sus hallazgos con su charla titulada “The Apple of your EFI: An analysis of the state
Decalogo de ciberseguridad para empresas y guia para el empresario Es indudable que hoy en día los constantes cambios y mejoras en los sistemas informáticos y de telecomunicaciones generan innumerables oportunidades de negocios hasta ahora inexistentes, para poder competir en estos entornos tecnológicos tan dinámicos, las empresas deben acometer un considerable esfuerzo para adaptarse técnica, organizativa,
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 03 octubre 2017
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.