- Ten cuidado con los accesos ilegales en tu cuenta de Outlook
- Consejo de día: Mantente del lado seguro de la fuerza!!!
- ¿Es posible hackear Linux?
- Consejo del día: Contraseñas con símbolos, una combinación más segura
- Las brechas de seguridad pueden afectar la confiabilidad de las organizaciones
- Consejo del día: Precauciones de seguridad que debes considerar al usar un WiFi público
- Advertencia de Microsoft por un certificado de Xbox Live que se filtró
- ¿Cómo puedes saber si tu contraseña es fácil de hackear? Checa este test de Kaspersky, puede ser de gran ayuda
- Infografía: ¿Cómo protegerte de los riesgos en redes sociales?
- Atención!!! Nuevas amenazas en terminales de pago para esta Navidad
- Sofacy, grupo de ciberespionaje, está de regreso
- Seguridad en entornos virtuales
- ¿Cómo identificar aplicaciones móviles apropiadas para tus hijos?
- Conocimientos generales: ¿Cuáles son los lenguajes de programación con más vulnerabilidades?
- Consejo del día: ¿Cómo evitar ataques de phishing?
- Infografía: No sólo debes cuidar la seguridad de tu información en la oficina, extiende estos cuidados a tu hogar
- La seguridad de la información de muchos gobiernos se ha visto cada vez más comprometida, los riesgos aumentan
- 3 causas principales a los que se enfrenta la publicidad en internet con pérdidas económicas millonarias: malware, tráfico web inválido y contenido infringido
- Infografía: Identifica las amenazas a las que pueden estar expuestos tus datos personales en Internet
- La Agencia Española de Protección de Datos presenta guías para jóvenes y otra para padres y profesores sobre los problemas de privacidad en Internet
- La Electronic Frontier Foundation, una organización no gubernamental encargada de defender libertades civiles en el mundo digital, acusa a Google de espiar a los estudiantes
- Sitios en Internet falsos son dados de baja
- Infografía: ¿Cómo hacer más seguro tu lugar de trabajo?
- Versiones antiguas de Internet explorer ya no podrán ser actualizadas
- Top 10 de las amenazas más propagadas en el mundo en el mes de noviembre
- Juguetes que exponen la privacidad de los niños
- ¿Qué hacer si secuestran nuestros datos cifrando los archivos con un virus?
- Conocimientos generales: Señales que permiten descubrir una infección móvil: ¿tu teléfono ha sido comprometido?
- Que no te roben tu WiFi!!!
- Conocimientos generales: Creencias en seguridad móvil
- Lenovo corrige vulnerabilidades en el servicio de actualizaciones
- Las contraseñas como la ropa interior, lo dudas? Responde este divertido test….
- Las brechas de seguridad más caras: fraude de empleados, el ciberespionaje, las intrusiones en la red y los fallos de terceros
- ¿Debo ser precavido con la ciberdelincuencia?
- Exposición de usuarios por certificado root de Dell
- Consejo del día: Evita que los virus hagan de tu PC o laptop su hogar
- Utilizaba numerosas cuentas de PayPal que estaban involucradas en una estafa para engañar a compradores de eBay y a la compañía de seguros de eBay, aquí la historia
- Conocimientos generales: ¿Cómo virtualizar de forma segura?
- Consejo del día: Evitar SPAM
- No a la debilitación del cifrado: Apple, Google y Facebook
- Conocimientos generales: ¿Qué es el HSTS?
- Falta de regulaciones en el uso de Internet en México
- Las terminales de pago y su criptografía
- ¿Víctima de un ciberataque? Esto te interesará..
- Aviso: Atención!!! Se precavido con los correos sospechosos que recibes en tu bandeja de correo
- Infografía: Protégete del Spam
- Aviso: Correos fraudulentos NO UV
- Aviso: Felicidades!!! Orgullosamente #UV
- Proponen derechos de autor para hipervínculos en Europa
- El recurso humano, riesgo de seguridad latente en las organizaciones
- Consejo del día: Destrucción información reservada o confidencial
- Las industrias actualmente no están preparadas para prevenir un ciberataque
- Datos personales se encuentran en posesión de instituciones gubernamentales, lo que representa un importante riesgo a la seguridad y privacidad de la información sensible si no se protege de manera adecuada
- Infografía: ¿Qué es el Phishing y cómo puedo protegerme?
- Malware de Android, se convierte en una misión imposible para eliminarlo
- Contraseña segura: Una rima de dos versos cortos
- Infografía: Ingeniería social ¿Qué es y cómo puedes protegerte?
- Consejo del día: Recomendaciones para que los abuelos naveguen seguros en Internet
- Retos en seguridad en esta era digital
- Conocimientos generales: ¿Sabes qué son los derechos ARCO?
- El ataque de malware a Mac se intensificó en este año
- Infografía: Identifica cómo se puede fugar la información
- Ojo!!! Si es gratis, debes revisar y configurar correctamente los aspectos de privacidad
- En Halloween, el ransomware te puede dar un gran susto!!!
- Importante!!! No olvides revisar la política de cambio y devoluciones cuando realizas compras en línea
- Mito o realidad ¿Un virus puede dañar el hardware de tu PC?
- Miles de aplicaciones Android con código malicioso que ponen en riesgo tu información
- Seguridad física #UV Curso de capacitación de búsqueda y rescate de la Unidad Interna de Gestión Integral del Riesgo (UI-GIR)
- Actualizaciones Usuarios de Windows se olvidan de actualizar las aplicaciones de Apple, ignoran los mensajes o solicitudes de actualización y se pierden parches de seguridad importantes
- Aviso: Rectores de la ANUIES respaldan a la UV
- Red Global Privacy Enforcement Network (GPEN) pretende ser una herramienta de intercambio de información segura y confidencial
- Sabías que la Unidad Interna de Gestión Integral del Riesgo (UI-GIR)
- Atención!!! Identifica las estafas en Internet que te hacen perder dinero
- Infografía: SPAM Un enemigo silencioso en tus cuentas de correo
- Conocimientos generales: Sitios en Internet seguros para niños
- Alerta!!! También tu identificador de llamadas puede ser falsificado
- México es uno de los países más atacados por hackers
- ¿Cómo puedes protegerte de ataques a proveedores de servicio a través de redes MPLS?
- Conocimientos generales: Aprende qué es una Mac de un equipo, para qué sirve y cómo utilizarla para mejorar la seguridad de tu red
- Desactivan airbags de automóviles
- Conoce más acerca de Let’s Encrypt, movimiento de código abierto para hacer las implementaciones de HTTPS simples y libres de costo para los propietarios de dominios
- Conocimientos generales: ¿Cómo se realizaba el fraude de tarjetas para la autenticación de pagos mediante tarjetas de crédito y débito (EMV) con chip integrado y un PIN para validar las compras?
- Ahora los fraudes de soporte se centran en Apple, a Microsoft lo manda al banquillo
- Consejo del día: Sabías que el mantener a simple vista información impresa en tu escritorio, al trasladarla sin cubrirla, al dejar documentos en la impresora, etc., puede ocasionar fuga de datos para algún uso indebido. Protégela y no la expongas!!!
- Sabes ¿qué hacer antes, durante y después del paso de un huracán? Estos 3 pasos pueden ayudarte a preservar tu integridad física
- Alerta SAT sobre correo falso
- Atención!!! Sitio web falso www.contacto-paypal.com aparenta ser de PayPal para robar datos personales y bancarios
- ¿Por qué Internet no se debe regular?
- Frase del dia: Por C. Dunlap
- Compromiso de pago de Sony debido a la brecha de seguridad del 2014
- Consejo del día: Navegar seguro te ahorrará algunos dolores de cabeza, sigue estas recomendaciones
- Apple asegura blindaje de la información de tu iPhone
- Aviso: se reanudan actividades regiones #UV
- La nueva aplicación mail de Yahoo puso fin a las contraseñas, solicita a los usuarios autenticarse mediante notificaciones
- Conoce el panorama actual de la seguridad de la información
- Consejo del día: Alternativas a las contraseñas
- Conocimientos generales: Herramientas para mejorar la privacidad y seguridad de tus datos
- Aviso: Comunicado importante para la región Coatzacoalcos-Minatitlán
- Reflexión: ¿Dependencia?
- Mozilla ha publicado un extenso documento con el objetivo de ayudar a los administradores en la configuración de servicios SSL/TLS y remarcan la importancia de que todos los sitios HTTPS sigan estas recomendaciones
- No más ficción!! Tecnología que permite ver a través de paredes
- ¿Qué es un Exploit? Un análisis detallado de un malware que aprovecha una vulnerabilidad del software para ejecutar código malicioso
- Infografía: Recomendaciones para la seguridad física
- Spam diseñado para robo de datos personales son similares a los que envía Telmex a sus clientes, la empresa comparte consejos de seguridad para proteger su información personal
- 6 pecados cibernéticos que comenten los padres, ya párale!!!
- Robo de meta datos del servicio 1Password
- Hackeo a correos de directores de CIA y DHS
- Aviso: Suspensión en toda la #UV el 19 de octubre, aquí el comunicado oficial
- Atención!!! Evita adware en tus buscadores, aquí te decimos como
- Adobe Flash pone en riesgo nuevamente tu PC
- Suspensión provisional a una empresa proveedora de Internet porque viola los derechos constitucionales a la información y a la libertad de expresión
- Conocimientos generales: ¿Por qué proteger tus datos personales?
- Consejo del día: ¿Cómo frenar el uso de certificados SSL en sitios falsos?
- Se paralizan aeropuertos en Estados Unidos
- 8 de cada 10 equipos Android tiene vulnerabilidades de seguridad
- Uber ha sido víctima de hackers en Estados Unidos, hay filtración de datos
- Infografía: ¿Cuáles son las principales amenazas de tus datos personales?
- Infografía: ¿Cómo hacer más seguro tu lugar de trabajo?
- Conocimientos generales: ¿Pará qué sirven las herramientas de acceso remoto?
- YiSpecter nueva amenaza para iOS
- Vulnerabilidad en servidores Microsoft Outlook Web aplicación (OWA) ha permitido a los delincuentes robar más de 11,000 credenciales de autenticación de correo electrónico de las organizaciones sin ser detectados durante varios meses
- Interesantes artículos de seguridad en el boletín UNAM y Sans del mes de octubre
- Consejo del día: A los bancos para evitar suplantación de identidad
- Conocimientos generales: Ciclo de vida de las actualizaciones
- Consejo de día: Hábitos de seguridad para todos
- ¿Cuál es la mayor amenaza cibernética móvil?
- Exposición de datos de clientes de T-Mobile por una vulnerabilidad en Experian
- ¿Realmente es difícil adivinar el código de desbloqueo de un dispositivo Android?
- Aviso: Esclarecimiento y justicia
- Android, causante de varios dolores de cabeza, ahora nueva vulnerabilidad en el motor multimedia
- Infografía: Recomendaciones para realizar compras seguras en línea
- Más seguridad en Blogspot
- Resumen Trimestral de Amenazas 2015, volumen III: detectando ingeniosos engaños
- Guía para detectar correos fraudulentos
- Aclaraciones de privacidad de Windows 10
- Infografía: ¿Cómo hacer más seguro tu lugar de trabajo?
- Conocimientos generales: ¿Pará qué sirven las herramientas de acceso remoto?
- YiSpecter nueva amenaza para iOS
- Vulnerabilidad en servidores Microsoft Outlook Web aplicación (OWA) ha permitido a los delincuentes robar más de 11,000 credenciales de autenticación de correo electrónico de las organizaciones sin ser detectados durante varios meses
- Interesantes artículos de seguridad en el boletín UNAM y Sans del mes de octubre
- Consejo del día: A los bancos para evitar suplantación de identidad
- Conocimientos generales: Ciclo de vida de las actualizaciones
- Consejo de día: Hábitos de seguridad para todos
- ¿Cuál es la mayor amenaza cibernética móvil?
- Exposición de datos de clientes de T-Mobile por una vulnerabilidad en Experian
- ¿Realmente es difícil adivinar el código de desbloqueo de un dispositivo Android?
- Aviso: Esclarecimiento y justicia
- Android, causante de varios dolores de cabeza, ahora nueva vulnerabilidad en el motor multimedia
- Infografía: Recomendaciones para realizar compras seguras en línea
- Más seguridad en Blogspot
- Resumen Trimestral de Amenazas 2015, volumen III: detectando ingeniosos engaños
- Guía para detectar correos fraudulentos
- Aclaraciones de privacidad de Windows 10
- Descartan ciberataques por las caídas de Facebook en esta semana
- Infografía: ¿Qué es la Ingeniería social y cómo podemos protegernos?
- Infografía: Costos del cibercrimen 2014
- Mapear la economía cibercriminal clandestina para poder detenerla
- ¿Cuáles son las principales motivaciones de ataque a dispositivos médicos?
- Guía de Privacidad en Internet. Recopilación de los incidentes relacionados y cómo prevenirlos
- Incremento el robo de identidad a en el sur de país en los principales destinos turísticos
- Se abren cada vez más puertas para el robo de datos personales
- Ojo!! Comercializan cuentas de Uber en la Dark Web
- Inaugura Twitter Centro de Seguridad con políticas encaminadas a seguridad en redes sociales
- Acusaciones contra Facebook por espionaje en Europa
- Conocimientos generales: ¿cómo te puede afectar la vulnerabilidad de seguridad de WinRAR?
- Atención!!! La mayoría de las apps infantiles recopila datos, checa esto
- Infografía: ¿Sabes qué es el Spam y cómo puedes protegerte?
- El gasto en seguridad de la información alcanza los 75.400.000.000 dólares en total en 2015
- Atención!!! Te presentamos la lista de las 25 apps que infectan con malware a usuarios que utilizan iOS
- Descaro total, venta de datos de usuarios anuncia AVG
- Consejo del día: Protege a tus niños del sexting
- Infografía de ESET: Implementación de un Sistema de Gestión de Seguridad de la Información
- Firefox corrige 28 vulnerabilidades de seguridad
- Sedena solicita presupuesto para crear el Centro de Operaciones de Ciberspacio para enfrentar ataques de hackers y otros delitos relacionados con el cibercrimen
- Consejo del día: ¿Eres padre de familia o docente? Ponemos a tu disposición una guía práctica de México Ciberseguro para cuidar a los niños en Internet
- Infografía: Redes sociales ¿Qué son y cómo podemos protegernos ante ciertos riesgos?
- Atención!!! Malware oculto en juegos de Google play
- Symantec despide a tres trabajadores responsables de emitir certificados SSL falsos de Google
- Conocimientos generales: ¿Cuáles son las formas más fiables de pagar tus compras por internet?
- Alerta!!!! El botón «no me gusta» que Facebook difundirá en un futuro se convierte en una nueva estafa
- Parte I = Hackers protagonistas de documentales sobre seguridad de la información
- Un intruso en la Apple store que afectaría a aplicaciones desarrolladas para Mac OS X e iOS (iphone y iPad)
- Malware ha permitido que hackers rusos realicen espionaje
- Infografía: ¿Cómo protegernos del Phishing?
- Historia de la seguridad informática: Cifrado
- Atención!!! Piensa dos veces el auto que quieres comprar, aquí te decimos las 5 marcas más vulnerables para los hackers
- Infografía: ¿Qué me dice la Política de Seguridad de la Información #UV?
- Postales sobre vigilancia, espionaje y seguridad digital relacionadas con México
- Aumenta la inversión en aplicaciones para salvaguardar la seguridad de la información
- Airdrop puede instalas apps no deseadas
- Conocimientos generales: ¿Qué es el bloatware y cómo puedes eliminarlo?
- Consejo del día: ¿Cómo eliminar adware, spyware y bloatware?
- Atención!!! Usuarios de Santander en México afectados por phishing
- ¿Cómo comprobar si tu router ha sido afectado por un malware o un ataque?
- ¿Conoces Lockerpin? ¿Cómo actúa en tu celular?
- Un láser puede hackear tu carro, checa esto
- ¿Por qué hay pocas mujeres en seguridad de la información?
- Consejo del día: Reglas de ciberseguridad para todas las edades
- Conocimientos generales: Técnicas de ingeniería social: ¿cuáles son y cómo evitarlas?
- Red Tor que protege la identidad de sus usuarios en Internet crece considerablemente
- Se incrementa el robo de identidad en un 40 % en los usuarios de cuentas bancarias
- ¿Cómo mantener la seguridad de tu cuenta de WhatsApp?
- El Tratado Snowden: Estándares contra la vigilancia masiva. Este Tratado surgió con el fin de contrarrestar las acciones de monitoreo y vigilancia contra los ciudadanos lanzadas por gobiernos y grandes corporaciones
- Infografía: ¿Qué es le cibercrimen y cómo me puedo proteger?
- Consejo del día: La exposición de la información a vulnerabilidades es constante, por eso es recomendable realizar un análisis minucioso de manera periódica para detectarlas como estrategia de prevención
- Consejo del día: Recomendaciones para utilizar el WhatsApp Web
- Conocimientos generales: Conoces ¿cuál es la relación entre las cookies y tu privacidad mientras navegas?
- WhatsApp Web pone fin a la vulnerabilidad de seguridad
- Ciberespionaje Turla vía satélite: comando y control del APT desde el cielo
- Bancos, grupos de comunicación y empresas de juegos de azar golpeados por la ciberextorsión
- El 70% de los ciberataques no son detectados
- Consejo del día: ¿Cómo proteger dispositivos en la escuela y en casa?
- Atención!!! Si tienes un iPhone con jailbreak te conviene leer esto
- Hackers en la zona de comida del Pentágono
- Conoce los boletines de seguridad de Microsoft en septiembre
- Atención!!! Malware en archivos de Word
- Spoofing en llamadas telefónicas: advierten crecientes cambios de ID
- Aviso: Posicionamiento de la región #Coatzacoalcos – Minatitlán: Las novatadas están prohibidas en la #UV
- Aviso: La Universidad ha realizado el seguimiento oficial del caso de las publicaciones extranjeras que infamaron a nuestra casa de estudios y, sobre todo, para defenderla ante cualquier agresión
- Conocimientos generales: Guía para identificar y protegerte del Scam
- Consejo del día 2: ¿Cómo hacer tu iPhone más seguro?
- Consejo del día: Tips de Seguridad dirigidos a usuarios y departamentos de TI para ayudar a reducir los riesgos asociados con Android
- El sitio de la policía de Manchester colapsó dos veces por un ataque DDoS
- ¿Cómo pueden aprovecharse los hackers del nuevo fallo de Kaspersky?
- Consejo del día: Es difícil recordar varias contraseñas, si necesitas ayuda, utiliza un gestor
- Y mientras tanto en el Internet de las Cosas
- El costo promedio de ser hackeado es de 3.8 millones de dólares; inversiones flojas en seguridad y poco interés de la alta dirección hacen vulnerable a una firma
- Distribución por tipos de los nuevos programas maliciosos móviles, segundo trimestre de 2015
- Conocimientos generales: ¿Cómo rastrear tu smartphone Android desde Google?
- Atención!!! Robo de contraseñas nuevamente en OSX
- Aviso: Te invitamos a seguir el 2o Informe #UV ante el Consejo Universitario hoy en punto de las 7 pm
- Ciberacoso en adultos,¿cómo evitarlo?
- Conoce el top 10 amenazas en el mes de agosto
- Infografía: ¿Qué es la seguridad lógica?
- Herramienta que te permite visualizar mapas de ataques en Internet en el mundo
- Antivirus inteligente, será aquél que no tenga necesidad de depender de una base de definiciones de virus para proteger al usuario
- Atención!!! Sorteo vía WhatsApp de la marca de ropa Zara es un falso voucher
- ¿Cómo eluden algunos cibercriminales la seguridad de los bancos?
- Privacidad un pilar de la libertad digital
- La ONU presentará un documento denominado Tratado Snowden contra espionaje
- Infografía: ¿Qué es la seguridad física?
- Ojo con tu nuevo smartphone puede traer incluido un intruso
- Consejo del día: Guía completa para prevenir el robo de datos
- Un virus que afecta a teléfonos ‘abiertos’ o con ‘jailbreak’ es el causante, al menos ha afectado 225.000 cuentas de usuarios de iPhone
- Atención!! Nuevas actualizaciones de seguridad de Adobe Flash Player
- Servidores de MegaUpload por altos costos de mantenimiento a punto de ser borrados
- Principal preocupación entre los ejecutivos de salud es una infección de malware en los sistemas quirúrgicos de la organización o el compromiso de la privacidad de los pacientes
- Alerta!!! WhatsApp es sólo verde, nuevo fraude
- Debemos estar preparados para un ataque cibernético de grandes dimensiones? Un experto de seguridad nos responde
- Protege tu identidad!!!
- ¿Cómo fomentar el interés en los jóvenes para cursar carreras en seguridad de la información?
- Riesgos en el acceso de Internet en las escuelas también es un blanco de los acosadores
- El top 5 de las amenazas de robo de credenciales en la banca
- ¿Cómo puedo mitigar mis riesgos si el caso de Ashley Madison impacta mi organización?
- ¿Cómo puedo identificar una app de Android legítima?
- No cambies el color de tu perfil de Facebook con esa nueva aplicación que lo ofrece, puedes correr algunos riesgos de seguridad
- Recuerda que siempre es bueno tener un antivirus, conoce Microsoft Safety Scanner
- Consejo del día: Los gammers no están exentos de los peligros de la ciberdelincuencia, aquí unas recomendaciones para jugar seguro
- Configura tu privacidad!!! Al hacer uso de servicios como Google, Facebook o Microsoft les facilitamos datos, que dicen mucho sobre quiénes somos, qué intereses tenemos, dónde estamos… Por esto, es importante revisar y configurar correctamente los aspectos de privacidad
- Wikipedia bloquea páginas falsas o deshonestas en su contenido consideradas como promocionales
- Internet de las cosas ofrece hasta 26,000 millones de posibilidades para criminales cibernéticos
- Consejo del día: Guía de México Ciberseguro para navegar seguro
- Conocimientos generales: ¿Cómo funciona la tecnología de reconocimiento facial?
- La exposición de datos personales a la orden del día, ahora es el turno de una agencia de viajes
- México Ciberseguro!!! Conoce algunos detalles de esta iniciativa educativa cuyos puntos centrales es que la seguridad es un tema transversal a varias disciplinas, motivo por el cual se invita a profesionales de diferentes áreas vinculadas con la Seguridad de la Información, desde la tecnología, la gestión, las leyes y hasta la seguridad física a que se sumen a este proyecto
- Detectan vulnerabilidades de seguridad en el reproductor VCL
- Consejo del día: Revisa si alguno de estos PIN´s lo utilizas en el cajero automático, si es así, es hora de cambiarlo, tu seguridad está en juego
- En Estados Unidos ya podrán establecer sanciones a organizaciones con bajo nivel de ciberseguridad
- Atención!!! Si te llega un ticket de canje de Starbucks vía WhatApps puede ser una estafa
- Da un paso adelante y conoce esta nueva amenaza informática propagada como malware: Scripting
- Conocimientos generales: Cómo diferenciar a los sistemas operativos seguros, aquí te decimos como
- En México no se ha dimensionado la importancia de la seguridad de la información, por lo tanto se empezará a pagar un alto costo por falta de inversión en ciberseguridad
- Reflexión: Tips para padres
- Consejo del día: ¿Qué debo hacer para eliminar virus de mi equipo de cómputo?
- Creo que habrá algunos decepcionados!!! Un grupo de hackers denuncia que el portal para citas extramatrimoniales es una estafa con miles de perfiles de mujeres falsos
- Frase del día: Por Richard Clarke
- Conocimientos generales: ¿Cómo puedes enfrentarte al Phishing para mitigar daños?
- Consejo del día: Buenos días!!! No llegues a estos extremos, pero si instala los parches de seguridad de tus sistemas operativos, es muy importante
- ¿Qué hay acerca de la seguridad informática en entornos industriales?
- El gobierno mexicano durante el primer semestre del 2015, solicitó a Twitter, unas siete solicitudes de información referentes a cuentas de sus usuarios, lo que representa un crecimiento del 40% respecto al mismo periodo del 2014, cuando registró cinco requerimientos
- ¿Cómo generar patrones de bloqueo menos susceptibles a ser descubiertos?
- La biometría de voz, nuevo recurso para realizar transacciones bancarias
- Consejo del día: No dañes tu imagen laboral con las publicaciones que realizas en tus redes sociales, checa estas recomendaciones para evitarlo
- Las redes públicas se encuentran ante un reto en seguridad para garantizar el tráfico de sus usuarios
- Boletín de seguridad de Microsoft agosto 2015
- Conocimientos generales: ¿Quieres ingresar al mundo de la seguridad informática? Aquí te indicamos cuáles recurso están a tu disposición
- Por unos años guardó el secreto, hackeo llaves codificadas de autos pero tenía prohibido divulgarlo
- Conocimientos generales: ¿Qué son los bots y botnets?
- Actualizaciones Apple lanza parches de seguridad que se ocupan de varias vulnerabilidades y bugs en sus sistemas operativos OS X y iOS
- Consejo del día: Realiza copias de seguridad para proteger tu información
- Parámetros de medición en seguridad de la información en las organizaciones
- Prevalecen las dudas respecto a la seguridad de la información en la nube
- Aviso: ¡¡ Aún estás a tiempo de registrarte para obtener la beca de Adobe Certified Associated !! No pierdas más tiempo
- ¿Qué nos dicen las estadísticas de Spam y Phishing en el segundo trimestre de 2015?
- Consejo del día: Excelente consejo, no le brindes ayuda a los ladrones
- Hay una gran escasez de profesionales capacitados en seguridad de la información, una industria que pide a gritos nuevos talentos
- NetUSB tiene una vulnerabilidad que permite compartir conexiones a dispositivos y red a través de USB. Los dispositivos compartidos pueden ser routers, impresoras, webcams, discos externos y cualquier otro
- Consejo del día 2: ¿Cómo protegerte de los virus informáticos?
- Consejo del día 1: Recomendaciones para cuidar a nuestros jóvenes y prevenir abusos en línea
- Nuevamente están en auge los sitios en Facebook que utilizan videos falsos para propagar malware
- Sabes que te puede ocurrir si no actualizas tus dispositivos, checa este video
- Conocimientos generales: Kaspersky presenta una visión general de las ciberamenazas proyectadas para el segundo trimestre de 2015
- Consejo del día: Mientras algunos discutimos, otros aprovechan el tiempo!!!
- Aviso: Ya te registraste para obtener una beca de Adobe, tienes hasta este viernes 14 de agosto
- ¿Sabías que la declarativa o aviso de privacidad es un documento muy importante que protege tus datos personales?. Te presentamos una guía del IFAI para que conozcas cómo establecerla y su aplicación.
- Consejo del día: ¿Cómo mitigar malware en las terminales de pago?
- Parches de seguridad para el recién estrenado Windows 10, no olvides instalarlos
- Conocimientos generales: ¿Qué es el Grooming? y ¿Cómo operan los acosadores? Esto no sólo afecta a los menores, sino puede aplicar a cualquier internauta
- Consejo del día: Navega seguro en internet!!! Cuida tu privacidad y con quién te relacionas, no todos son lo que parecen
- Revelan el mayor hackeo conocido hasta la fecha
- Consejo del día: Protección de cuentas
- Puedes ser víctima del robo de datos personales por una falla en el buscador de móvil de Facebook
- Saldrán al mercado gafas de última tecnología que previenen que la tecnología de reconocimiento facial pueda capturar imágenes de personas
- Los mensajes SMS premium pueden causarte ciertas complicaciones respecto a la privacidad de tus datos
- Consejo del día: ¿Cómo puede proteger mis datos en mi dispositivo móvil?
- Conocimientos generales: ¿A qué se refieren los sistemas de reputación y cuál es su utilidad?
- Android y sus vulnerabilidades de seguridad, ahora alertan sobre el robo de datos de huellas digitales
- Conoce cuáles fueron las amenazas de seguridad de la información más propagadas en julio 2015
- Aviso: Atención!!! Puedes verificar si aún puedes ser parte #UV con el corrimiento de nuevo ingreso, apresúrate
- Aviso: Aún puedes evaluar al MEIF en línea, se amplia el plazo, tienes hasta el 28 de agosto para hacerlo, no lo dudes!!
- Aviso: Aún tienes tiempo!!! Programa Adobe Certified Associated
- Conocimientos generales: Aprende cómo hacer respaldos y recuperar tu información
- Alerta!!! Actualiza Firefox para evitar cualquier vulnerabilidad en seguridad
- El delito de insultar por Internet. El proyecto de Ley Nacional contra la Discriminación, que avanza en la Cámara de Diputados, propone ponerles límite a los insultos en Internet
- Aviso: Un éxito #ConoceTuUniversidad!! Alumnos de nuevo ingreso visitando el stand de servicios de tecnología de información
- Aviso: Conoce tu Universidad!!! Visita el stand de servicios tecnológicos #UV, que no se te pase
- Aviso: Conoce tu Universidad!! No olvides seguir el evento mañana a partir de las 10 am
- Amnesia digital y la seguridad de nuestros datos
- Aviso: Protege tu integridad y conoce las acciones inmediatas del Plan Universitario de Protección Civil y Seguridad en un Entorno Sustentable, lo ponemos a tu disposición
- Terracota es una VPN que está siendo utilizada por atacantes para enmascarar sus ataques a organizaciones alrededor del mundo
- ¿Realmente Adobe Flash es un grave problema para la ciberseguridad mundial?
- Conocimientos generales: ¿Sabes que es el sexting?
- No olvides protegerte si ya actualizaste tu PC con Windows 10, instala un antivirus
- Conocimientos generales: Darkode era un foro que facilitaba a los criminales comprar, vender e incluso alquilar herramientas para cometer delitos cibernéticos. Sabes ¿por qué la noticia su cierre es tan importante?
- Un virus recargado para Mac puede afectar directamente el firmware
- Consejo del día: No olvides revisar si las configuraciones de seguridad de tu iPhone son las correctas, aquí te proporcionamos una guía
- ¿Cuáles son los ataques más comunes en los juegos en línea?
- Conocimientos generales: Estos conceptos de seguridad los debes tener bien presentes
- Aviso: POSICIONAMIENtTO OFICIAL UV: Dolor, indignación y firmeza
- Con Windows 10 puedes pagar un precio muy alto relacionado con tu privacidad
- Recomendaciones para minimizar riesgos de seguridad en redes sociales
- Google investiga los hábitos que los usuarios realizan para protegerse en línea
- El malware para móviles en constante ascenso en este año
- Alerta!! Vulnerabilidades en PHP File Manager
- Facebook lanza una nueva herramienta de seguridad llamada Security Checkup, conócela
- Vulnerabilidades en Stagefright de Android, puede provocar que un atacante escriba código en el sistema o robe información del dispositivo
- ¿Cómo desconectar remotamente tus cuentas si tu móvil se pierde o es robado?
- ¿Listo para actualizar tu PC con Windows10?, lee las siguientes consideraciones
- ¿Conoces los peligros de las redes sociales?
- Atención!!! Anuncian vulnerabilidades en productos Cisco
- Ojo!!! Lo que publicas puede usarse en tu contra, cuida tu privacidad en las redes sociales
- Protégete del troyano que ataca a smartphones Android, aquí te decimos cómo hacerlo
- Facebook y Yahoo atentos a los fraudes publicitarios
- Vulnerabilidades 0-day en Internet Explorer
- Sabías que empresas contratan hackers éticos para reconocer las vulnerabilidades de seguridad a las que se expone su información
- Conocimientos generales: ¿Tiene tu identidad una parte digital?
- Errores que continuas cometiendo y comprometen la seguridad de tu información
- Microsoft ha informado de una grave vulnerabilidad en todas las versiones de Microsoft Windows que puede ser aprovechada para ejecutar código de manera remota en los sistemas afectados
- Hackeo a automóviles, una amenaza anunciada
- Consejo del día: Protege tu privacidad cuando usas mensajería instantánea
- Controles de seguridad de TI y cómo clasificarlos de modo general para utilizarlos en cualquier tipo de industria
- Consejo del día: 10 trucos para navegar seguro
- ¿Qué es el Spoofing de mensajes de texto (SMS)?
- El ABC de la Seguridad Informática
- La biometría en América Latina
- Seguridad digital. Privacidad en el Consejo de Derechos Humano
- Brechas de seguridad ponen en alerta a Estados Unidos desde la semana pasada
- ¿Por qué algunas personas tapan la cámara de su computadora portátil?
- Selfies, ¿un instrumento confiable para el pago en línea?
- Herramientas para desarrollar o elegir un modelo de monitoreo, detección y auditoría del tráfico en la red que mejore el nivel de seguridad de las organizaciones
- Consejo del día: ¿Qué rol juegan los empleado para mantener la seguridad de la información en una organización? Aquí te damos la respuesta con una guía de buenas prácticas de un empleado seguro
- Desactiva SMS informativos, aquí te decimos como
- Evita descargar malware y aplica las siguientes recomendaciones
- Atención!!! Instagram aún con cuentas falsas
- El mayor sindicato de empleados federales de Estados Unidos presentó una denuncia a raíz del robo de datos personales de 4 millones de trabajadores
- Consejo del día: Virus informáticos
- Conocimientos generales: ¿Sabías que la Norma ISO 27001 te ayuda a implementar un Sistema de Gestión de Seguridad de la Información (SGSI)?, quieres conocer más detalles..
- Atención!!! Noticias llamativas en redes sociales y en google drive pueden propagar virus
- Troyano en imágenes que infecta sistemas médicos, financieros y manufactureros
- ¿Cuáles son los pasos obligatorios que te permitirán buenas prácticas en ciberseguridad?
- Sabías ¿cuáles son los aspectos a considerar para aplicar políticas de seguridad a ex empleados? Mucha información de las organizaciones se encuentran a su alcance
- Actualizaciones – Cisco genera un parche de seguridad para un grupo de dispositivos virtuales que cuentan con codificación rígida de llaves SSH
- Consejo del día: Sigue estas recomendaciones para evitar poner en riesgo tus datos personales al realizar compras en línea
- Aviso: La Universidad Veracruzana (UV) desarrolló el sistema “MiPago” para modernizar y eficientar los trámites escolares que realizan miles de estudiantes en las cinco regiones del estado
- Fuga de información de clientes de Banorte, la Comisión Nacional Bancaria y de Valores (CNBV) confirmó que información de un “número indeterminado” de clientes de Banorte fue sustraída ilegalmente a finales del año pasado e inicios de este 2015
- Acciones para prevenir la fuga de información en las organizaciones
- Otra vulnerabilidad de Android que expone los datos de la memoria del móvil
- Conocimientos generales: ¿Qué es un virus informático?
- Consejo del día: La importancia de crear diferentes cuentas de usuaria en tu PC o Laptop
- Atención!!! Página falsa de Paypal, asegura su identidad
- Todo acerca de Dyre, maneja las bases de datos de cuentas bancarias que blackhats roban utilizando sitios web de phishing
- Nuevos retos en seguridad de la información en las organizaciones
- Atención!!! Protege a tus hijos del ciberacoso
- ¿Cómo funciona un ataque sobre telefonía IP?
- Otra manera de insertar códigos maliciosos mediante archivos PHP por parte de los cibercriminales
- Consejo del día: Guía práctica de la Secretaria de Seguridad Pública de Baja California para prevenir extorsiones o fraudes vía telefónica
- Aumentan extorsiones telefónicas que ponen en riesgo tu privacidad y datos personales
- Conocimientos generales: Internet de las cosas y su relación con la ciberseguridad
- Sabías que… El 97% de los usuarios no sabe identificar un correo electrónico peligroso
- Tip de seguridad
- Frase del día: Proteger datos. Por Tim Cook
- Aviso: Pago de inscripción #UV
- Conocimientos generales: ¿Qué relación hay entre las cookies y la privacidad de las información?
- ¿Quieres mantener protegida la información en tu teléfono inteligente Android? Te compartimos una guía de configuraciones de seguridad
- Malware que ataca la industria farmacéutica para obtención de información para venta en el mercado negro.Las principales farmacéuticas afectadas son: Roche, GlaxoSmithKline, Novartis, Sanofi, AstraZeneca, y Bayer
- Consejo del día: ¿Conoces los peligros a los que te expones al bajar contenidos de páginas de descarga directa? No todas son seguras, aquí algunas recomendaciones para prevenir riesgos
- Reflexión: No todo lo que compartes se usa a tu favor
- Ciertas herramientas de ciberespionaje no tienen freno ante la desconexión de Internet
- Toshiba podría revolucionar la seguridad con un nuevo sistema de cifrado de las comunicaciones
- Conocimientos generales: ¿Qué es el smishing?
- Alerta!!! Un mensaje SMS en árabe puede reiniciar tu iPhone ¿Qué puedes hacer ante esto?
- EMC, presenta estudio para autoevaluar a los participantes la madurez de sus programas de seguridad frente a ciberataques en 61 países
- Nuevo malware latinoamericano denominado VBS, ¿lo conoces?¿sabes cómo protegerte?
- Aviso: ¿Ya estás listo para la certificación de Adobe? Solicita informes y requisitos directamente en tu facultad
- Los datos personales de 18 millones de empleados y exempleados del gobierno federal de Estados Unidos fueron robados en un ciberataque que ocurrió en abril, una cifra4 veces mayor que la reconocida en su momento por la Oficina del Manejo de Personal (OPM, por sus siglas en inglés)
- Alerta!!! Detectan fallos de seguridad en Internet Explorer, sigue estas recomendaciones para evitar afectaciones
- Conocimientos generales: ¿Sabes qué son y si están seguros tus metadatos?
- Actualizaciones -> Chrome se actualiza y elimina vulnerabilidades de seguridad
- Bonnier Publications pudo haber perdido hasta 1.5 millones de dólares en una estafa de phishing en mayo
- Iniciativa global sin ánimo de lucro que tiene como objetivo resolver los problemas de ciberseguridad existentes y futuros de las ciudades inteligentes mediante la colaboración y el intercambio de información entre distintas organizaciones
- Conocimientos generales: Sabías que el ransomware secuestra tus archivos, cifrándolos y pide un rescate monetario a cambio de descifrarlos. Checa este video que te dice ¿cómo protegerte?
- La Fundación de Frontera Electrónica (EFE) en USA es una organización que defiende los derechos en el mundo digital y presenta el informe 2015 acerca de: ¿Cómo 24 empresas protegen los datos de sus clientes o usuarios ante solicitudes del gobierno de Estados Unidos?
- Reflexión: A medida que se expanden los nuevos métodos de pago, crece la incertidumbre para proteger la seguridad de los datos personales
- Actualizaciones – Las vulnerabilidades de Drupal están reparadas, realiza su actualización
- Consejo del día: Recomendaciones para crear perfiles de red para monitorear el tráfico
- Documental acerca de la ciudad dónde los hackers están exentos de la ley
- Aviso: A la comunidad #UV la invitamos nuevamente a participar en la encuesta del MEIF, tu opinión es muy valiosa
- Ataque informático deja sin vuelos el aeropuerto de Varsovia
- El auge de la venta de datos personales a la alza
- Nueva modalidad para crear contraseñas seguras, los Emojis entran al ruedo
- Ataques cibernéticos dirigidos a redes de gobierno del sur de Asia
- Aviso: Información importante Si te interesa tener más detalles de la convocatoria de certificación para el Programa Adobe Certified Associate (ACA)
- Samsung responde ante la falla en el software del teclado de millones de usuarios
- La policía en varios países europeos ha detenido a 49 presuntos miembros de una banda que irrumpió en cuentas de correo electrónico corporativas, usándolas para desviar los pagos de los clientes de las empresas
- Alerta!!! Exposición de la información de millones de usuarios por vulnerabilidad en aplicaciones móviles
- WhatsApp enfrenta críticas ante las débiles posturas que establece para impedir acceder a los datos de sus usuarios
- Conocimientos generales: ¿Qué es el geotagging, qué peligros supone para nuestra privacidad y qué recomendaciones podemos seguir para estar protegidos?
- ¿Qué alcance tiene la biometría para proteger la seguridad de la información?
- Aviso: Atención!!! 1,500 becas disponibles para la comunidad universitaria de Adobe Certified Associate, fecha límite de registro para el 10 de julio
- Este Facebook roba tus datos
- Aviso: Esta información te puede interesar .. Nuevo ingreso
- ¿Realmente el cibercrimen es rentable?Te ofrecemos un estudio que te da la respuesta
- Conocimientos generales: ¿Cuál es la diferencia entre ciberseguridad y seguridad de la información?
- Alertas!!! Se ha identificado un fallo de seguridad en el software de gestión de contraseñas (keychain) tanto en ordenadores Mac (OS X) como en dispositivos iPhone e iPad (iOS).
- Alianzas para generar una Guía de Seguridad en Internet y evitar riesgos entre niños y adolescentes
- Aviso: “No violencia”: Siete mil 411 universitarios se unieron esta semana
- Aviso: Facilitando los servicios al estudiante #UV, espéralo muy pronto!!!
- Francia le mide el tiempo a Google
- Vulnerabilidades en el teclado de teléfonos Samsung Galaxy abren un brecha de seguridad
- ¿Cómo protegen las empresas tu información privada ante solicitudes del Gobierno?
- Conocimientos generales: ¿De qué se trata la transferencia de zona a los DNS y cómo esto puede exponer a la información e infraestructuras?
- Aviso: No te olvides de participar!!! Encuesta MEIF
- El mundo de los deportes no está exento de los ciberdelincuentes, FBI investiga un posible hackeo a las bases de datos de Astros de Houston de la MLB
- Aviso: Información acerca del proceso de inscripción #UV
- Hackean al gestor de contraseñas LastPass
- Conocimientos generales: ¿Qué es un aviso de privacidad y qué elementos lo conforman?
- Primer Estudio sobre Protección de Datos Personales entre Usuarios y empresas en México de la Asociación Mexicana de Internet (AMIPCI)
- Normatividad El Comité de Asuntos Legales (JURI) del Parlamento Europeo ha confirmado la aprobación de un informe que modifica el tratamiento del copyright en distintos escenarios
- Reflexión: Si vendes o regalas tu smartphone Android, verifica si aún cuenta con tus datos personales
- Consejo del día: ¿Qué acciones reactivas debe realizar una organización después de sufrir un ciberataque?
- Atención !!! Permisos de Android pueden esconder todo tipo de intenciones exponiendo tus datos y tu privacidad
- Normatividad – Aprueban el Reglamento Europeo de Protección de Datos que regulará aspectos como el ‘derecho al olvido’, el derecho de portabilidad de datos y el de ser informado de brechas de datos personales
- Aviso: Consulta ya, el resultado de tu ingreso UV de todas las regiones
- Hackean Uber!!!
- Blog de Wikimedia anuncia que comenzará a cifrar todo el tráfico de sus plataformas con HTTPS por defecto
- Nuevamente los ciberdelincuentes atacan cuentas de Twitter
- Consejo del día: No permitas que Internet gobierne tu vida, checa estas recomendaciones
- Sabías que… 2 de cada 3 padres, espían a su hijos en las redes sociales
- Realiza una búsqueda segura en páginas de Internet si requieres trabajar, revisa que sean verídicas las ofertas
- Aviso: ¿Estás listo para recibir buenas noticias?,sólo te separan unas horas para conocer si serás parte de nuestro #OrgulloUV
- Aviso: Foro académico sobre la violencia, lunes 15 de junio en el Museo de Antropología Xalapa. #HaciaLaPazUV
- Vulnerabilidad en iCloud puede generar robo de contraseñas
- Reflexión: ¿Es hora de dejar el protocolo seguro de comunicación SSL?
- Atención!!! Nuevo scam en Facebook con videos para adultos, revisa tu perfil
- Enemigo en casa, atacan a Kaspersky
- Más detalles acerca del correo falso de Banamex y el tipo de malware que bajas a tus equipos al descargar el archivo adjunto
- El riesgo de la seguridad de la información es más grande con dispositivos móviles en una infraestructura de red
- Frase del día: Por Enrique Galindo Ceballos
- Cryptolocker y los riesgos de la seguridad empresarial
- Consejo del día: ¿Cómo pueden protegerse las organizaciones de ataques dirigidos?
- México no está exento del cibercrimen, conoce las cifras
- Aviso: «No a la violencia» Consejeros alumnos de Xalapa
- Sabes ¿qué información se puede obtener explorando dominios de internet?
- Vulnerabilidad en la app Mail de Apple permite robar tus claves
- Corrige 13 vulnerabilidades con la actualización de Adobe Flash Player
- Frase del día: Respecto a la clasificación de los ataques .. Por C. Dunlap
- Conocimientos generales: Minimiza el riesgo de descargar malware cuando navegas en Internet
- Consejo del día: ¿Por qué no debes usar un USB drive para respaldar tu información?
- México es el número 16 de 20 países que más generan SPAM a nivel mundial
- Aviso: La UV no es casa de la violencia: Rectora
- Conocimientos generales: ¿Cómo bloquear contactos en las redes sociales?
- ¿Qué debes instalar para salvaguardar la seguridad de la información en la infraestructura de red?
- Consejo del día: ¿Ya fuiste blanco del video falso porno que circula en Facebook? Te decimos las estrategias para mitigarlo
- Reflexión: Las consecuencias de abrir un archivo adjunto de un correo sospechoso
- Aviso: Carta abierta a la comunidad universitaria, a la sociedad en general
- Cuidado con la apertura de correo falso a usuarios de Banamex
- Un nuevo capítulo para los cibercriminales, Windows 10 es su protagonista
- Frase del día: Esta máxima, alguna vez te ha aplicado? .. Por R. Baske
- Reflexión: El rol de la seguridad de la información en los procesos electorales
- Conocimientos generales: ¿Qué es el seguro cibernético?
- Consejo del día: No olvides actualizar tus dispositivos, puedes tener consecuencias no muy buenas
- Aviso: Buenos días!!! A retomar lo que tenemos pendiente… por cierto ya respondiste la encuesta del MEIF, aquí te dejo la invitación
- Otra prueba que demuestra 60 fallas de 22 modelos en routers caseros
- Educar a los hijos en Ciberseguridad
- Frase del día: Por L. Collins
- Aviso: Comunicado oficial ante el suceso de jóvenes agredidos
- Deja de escanear códigos QR por todos lados, hay muchos riesgos para la seguridad de tu información
- Nuestro cerebro puede ayudar a reemplazar las contraseñas
- Identidad robada de millones de empleados del Departamento del Interior de Estados Unidos
- Que la encriptación de WhatsApp y Apple le facilita la vida a los terroristas según el FBI
- Conocimientos generales: ¿Conoces los contenidos en YouTube que están prohibidos? y ¿cómo los puedes denunciar?
- La ciencia ficción es predictiva y también aplica en la seguridad de la información, lee esto
- Frase del día: Por Bruce Schneier
- Aviso: Sé un participante activo de la comunidad UV y contesta la encuesta del MEIF… ¡¡¡ Es hora de opinar !!!
- Atención!! No olvides borrar los datos personales de tu celular si ya no lo utilizarás
- Aviso de seguridad – Fallo en Plugin de navegador para videojuegos 3D
- Conocimientos generales: ¿Qué es la red Tor y cómo funciona?¿Tiene alguna relación con ciberdelitos?
- ¿Es en realidad la red oscura un monstruo de varias cabezas?
- Medidas que debes considerar para no ser víctima del phishing
- 7 focos rojos que una empresa no debe perder de vistas para prevenir ataques de seguridad
- Frase del día: Por Jamie Shea
- Consejo del día: Recomendaciones para proteger a tus hijos de acosadores en la red
- Evita problemas de funcionamiento de Skype y actualízalo
- Siempre tenemos la oportunidad de reivindicarnos, lee esta historia de 5 hackers
- Reflexión: Evolución de la Nube
- Cada vez aumentan más los ciberataques en empresas mexicanas, ya no es un mito…es un realidad
- Reflexión: Disfrutando .. ¿naturaleza? o ¿tecnología?
- ¿Quieres una red más segura?, entonces fortalece sus capas
- Cuidado con el phishing!!! Evita caer en uno de los 5 tipos que te mencionamos a continuación
- Consejo del día: Elimina tus datos de navegación
- Aviso: Tómate tu tiempo ¡¡es hora de opinar!! Encuesta MEIF, tienes hasta el 10 de julio
- Conocimientos generales: Ponemos a tu disposición la Política de Seguridad de la Información de la Universidad Veracruzana, conócela!!!
- Los inversores con sus reservas ante empresas que han sufrido ciberataques por falta de confiabilidad en la seguridad de su información
- ¿Quiénes se llevan el protagonismo de ser susceptibles a los ciberataques en el mes de mayo 2015?
- Aviso: Participa – encuesta MEIF!!!
- Revisa esta información si vas a comprar un celular semi nuevo
- Aviso: Y tú, ya respondiste la encuesta del MEIF, recuerda que ¡es hora de opinar!
- Frase del día: Por David Kayne
- Tú también puedes ser un experto en seguridad informática, comprueba la seguridad de tu red inalámbrica con herramientas hacking
- Aviso: Atención!!! El virus policía para Android contraataca
- Conocimientos generales: Ahora que el cifrado se propone como un derecho por parte de la ONU en esta era digital, sabes ¿a qué se refiere este término?
- La ONU propone que el cifrado y el anonimato en Internet sean un derecho
- Consejo del día: Seguridad en el celular
- Aviso: Exprésate!!! Es hora de opinar #UV, participa en la encuesta en línea del MEIF
- ¿Eres víctima de agresiones en redes sociales? Existen maneras para tratar con agresores cibernéticos, esto no sólo le ocurre a niños o menores de edad, sino cualquier adulto también puede ser susceptible de estas acciones
- Conocimientos generales: ¿Qué es el scareware?
- Consejo del día: Protege del phishing tu información de la cuenta de Dropbox con las siguientes recomendaciones
- También el internet de las cosas es víctima de virus informáticos
- Aviso: Encuesta acerca del MEIF, participa…
- Frase del día: Por Eric Raymond
- Consejo del día: Recomendaciones para identificar y tratar a los 7 riesgos más comunes en la nube
- Reflexión: Ojo con practicar sexting, tu integridad podría estar en riesgo
- Conocimientos generales: ¿Cómo funcionan los botnets y qué medidas puedo tomar para protegerte?
- Moose, secuestra las conexiones a Internet de las víctimas y ataca en especial a las redes sociales
- Paypal quiere innovar en el almacenaje de contraseñas, pero en dónde?, checa esto
- Varias empresas mexicanas víctimas de ciberataques
- Frase del día: Por Bruce Scheneier
- Aviso: Todos debemos conocer acerca del derecho informático, si tienes la oportunidad, asiste.
- Conocimientos generales: ¿Qué es un troll en Internet?
- Publican un kit de rescate de ransomware
- Reflexión: ¿Quién puede ver lo que publicas en redes sociales?
- Aviso: Curso gratis de seguridad para padres y madres. Diseñado para dar herramientas sobre cómo cuidar a sus chicos, menores de edad en Internet, ante muchas amenazas informáticas.
- ¿Cuáles son las preguntas de seguridad de la información más adecuadas según Google?
- Frase del día: Por Gen Spafford
- Conocimientos generales: ¿Qué significa el término rootear un dispositivo móvil?
- Un ciberataque afecta a 11 millones de usuarios de una aseguradora médica en USA
- Consejo del día: Aprende a identificar aplicaciones peligrosas para dispositivos móviles
- Ataques cibernéticos 2014 en México. Seis millones de virus y más de ocho millones de ataques cibernéticos
- Frase del día: Respecto a la inversión en seguridad de la información en las organizaciones
- Consejo del día: Mejora la seguridad de tu navegador de Internet
- Conocimientos generales: ¿Qué información contiene tu huella digital?
- Fallo que afecta a sitios seguros HTTPS abre una brecha de vulnerabilidades para ciberdelincuentes
- Malware para Windows detectado en archivo de respaldo del iPhone
- Sabes cómo te pueden robar tus contraseñas en Windows, lee esto
- Frase del día: Por Stephen Hawking
- Conocimientos generales: Política de Seguridad de la Información
- Blue Coat mejora la seguridad frente al principal vector de ataques del ciberespionaje
- Realmente es el recurso humano, la vulnerabilidad más común para la seguridad de la información, checa esto
- ¿Qué hacen las empresas para protegerse ante las crecientes amenazas en la seguridad de su información?
- Reflexión: ¿Te ha pasado?
- Las tecnologías al alcance de los ladrones, ahora utilizan drones para realizar el estudio de mercado de la casa que van a robar
- Reflexión: Importancia de la seguridad de la información
- Sabes qué es el Control Parental
- Consejo del día: Identifica si te están robando el WiFi, checa esto
- Wiki de seguridad móvil a tu disposición
- Tampoco estamos libres de hackeos en dispositivos médicos, lee esto
- Apple Watch tiene varias vulnerabilidades de seguridad
- ¿Qué es el SCAM?
- Sigue en vivo todo acerca del día de Internet #DDI2015 en nuestro país, no te pierdas detalle alguno
- ¿Navegas seguro en la red? Ayer en el el resto del mundo, hoy en #México: Día de Internet #DDI2015
- Los hackers hacen de las suyas con United Airlines
- Reflexión: Y tú, ¿Usas la nube para respaldar tus datos?
- Cinco videojuegos de hacking que elevan la seguridad a niveles sensacionales
- Consejo del día: ¿Qué debes revisar al hacer un pago en línea?
- Hackean diversos sitios web en México
- Hackean a usuarios de la app de Starbucks, roban información
- Actualiza Adobe, Acrobat y Flash hay nuevos parches de seguridad
- Reflexión: Peligros y amenazas en Internet
- Ciberseguridad vs la brecha generacional
- Consejo del día: ¿Cómo protegerte de las estafas en la mensajería instantánea?
- Cerca del 95% de sistemas SAP son vulnerables
- Amenaza con servicios de virtualización
- ¿Qué es un spammer?
- Diferentes tipo de routers hogareños están siendo objetivo de los ciberdelincuentes por vulnerabilidades y/o porque son instalados con credenciales de administrador por defecto
- Consejo del día: Si queremos generaciones responsables del uso de las TIC´s y de la seguridad de la información, debemos esforzarnos en educarlos y generarles buenos hábitos de uso
- ¿Qué es el cifrado de datos?
- Consejo del día: Instala software con la precaución debida y evita riesgos
- Atención con esas llamadas gratuitas en WhatsApp
- Apple corrige vulnerabilidades recientes en Safari
- Reflexión: Contraseñas
- Sistema Operativo para Cómputo Forense y Delitos Informáticos de Latinoamérica desarrollado en la UNAM
- Ilegal el monitoreo de teléfonos de la NSA
- Reflexión: Abusos sexuales, continua actividad en Internet que puedes detectar
- Aún sigue siendo aprovechada la falla de seguridad en WordPress
- Firma Rusia y China pacto de no ciberataques entre ambas naciones
- Aviso: Participa en la encuesta México sin Trabajo Infantil
- ¿Qué indica un candado en la barra de direcciones?
- Aviso: Atención!!! Preinscripción en línea UV
- Consejo de día: ¿Cómo puedes evitar el robo de identidad?
- Las 30 vulnerabilidades más explotadas de acuerdo al análisis del Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes)
- ¿Qué es el malvertising?¿Cómo me protejo?
- Aviso: Sabías que….. por un México sin Trabajo Infantil
- Reforma a la Ley Federal de Protección al Consumidor permitirá la protección del teléfono a los consumidores para evitar recibir publicidad no deseada
- Consejo del día: ¿Cómo eliminar datos de navegación?
- Reflexión: Tu privacidad pues estar expuesta cada que utilizas tu Smartphone
- Ayer fue el día mundial de las contraseñas #PassworDay Que no haya pasado en vano y aprovecha a actualizarlas, te pasamos varios tips de diferentes proveedores de servicios de TI
- Aviso: Por un México SIN trabajo infantil
- Mitos sobre la seguridad en Internet…verdadero o falso
- Aviso: Detección de algunos correos fraudulentos provenientes de sitios y/o cuentas externas a la Universidad
- Reflexión: Seguridad de la Información, un gran reto en la Era digital
- Iniciativas para el mercado único digital de la Unión Europea
- Francia aprueba una ley que permite la vigilancia masiva en Internet sin orden judicial
- Aviso: Sabías que…Por un México SIN trabajo infantil
- Consejo del día: Hackers pueden tomar el control de tu cámara web y observar lo que haces con sigilo y ¿cómo puedes protegerte?
- Top de los cibercriminales más buscados en el mundo
- Rombertik es un virus que puede «tronar» definitivamente tu disco duro
- Reflexión: el Internet
- Microsoft genera estrategias para mitigar publicidad maliciosa
- Una actividad que se presenta a diario en el ámbito laboral, conoces a qué se refiere el mobbing
- Consejo del día 2: Mucho cuidado con las redes inalámbricas públicas puedes terminar estafado
- Consejo del día 1: Alguna vez has pasado por esta sinuosa historia en dónde bajas correos y descargas archivos que infectan, hackean o dañan tus equipos?
- Aviso: Campaña «México sin trabajo infantil»
- Conoce Password Alert, herramienta de Google contra el phishing
- Scams y técnicas de Ingeniería Social han sido una constante en el cibercrimen
- Sabías que por SMS puedes ser objeto de fraude, lee al respecto
- ¿Cómo puedes detectar si estás a punto de caer en manos de cibercriminales?
- Reflexión: Actualmente el acoso a menores se extiende desde el patio de recreo hasta los teléfonos móviles
- Consejo del día: ¿Cómo protegerse en redes sociales?
- Siempre es bueno estar informados, aquí te compartimos algunos acuerdos internacionales para la privacidad de la información
- No se libra la pelea del siglo de ser hackeada
- Reflexión: el Internet
- La información que almacenas en tu smartphone puede ser utilizada como contraseña
- Consejo del día: Medidas preventivas para resguardo de datos
- Conoces el procedimiento para reportar el robo o extravío de teléfonos celulares con cualquier operador en México. La SCT te dice qué hacer
- Impacto de la seguridad de la información en el mundo: Roban de millones de euros en cuenta bancaria de aerolínea
- Malware en dispositivos móviles con diferentes sistemas operativos y recomendaciones de uso
- Reflexión: Y las relaciones….
- Tu estilo de vida saludable puede ser una fuente de ingresos para otros. Ojo con las apps que descargas
- Suplantación de identidad en el SAT
- Reflexión: ¿Que tan importante es la ciberseguridad actualmente?
- Google y Facebook: nadie se salta la cerca
- La telefonía IP no está exenta de vulnerabilidades de seguridad, checa esto..
- Reflexión: Realmente no existen los sistemas totalmente seguros
- Crear una red WiFi para invitados tiene la ventaja de incrementar la seguridad de la red y de mantener el control sobre el acceso
- Sabes qué es un nativo digital
- Kaspersky nutrirá sus capacidades de investigación con la instalación de un laboratorio de detección de amenazas cibernéticas en México
- Consejo del día: Siempre comprueba que la página que visitas y en la que das información privada, utiliza el protocolo de comunicación seguro HTTPS
- Las diferentes estafas en WhatsApp
- Más del 50% de las organizaciones esperan un ciberataque, ¿sabes cuál es el porcentaje real?
- Reflexión: Comparando la vida con y sin smartphones o redes sociales… ¿te identificas?
- Reflexión: Reputación online
- Consejo del día: ¿Cómo puedo mitigar el riesgo de ataques de software malicioso?
- Encuentra el celular que se te perdió con Google
- Consejo del día: Toda fotografía que públicas en redes sociales dice algo de ti, aquí algunas recomendamos para evitar el mal uso de terceros
- Reflexión: ¿Cuánto tiempo estás en conectado a Internet?
- Aprueban en lo general la Ley de Transparencia
- Si puedes prevenir el ciberdelito, sigue estas recomendaciones
- Pérdidas millonarias, despidos y lecciones a México en mayor transparencia en el manejo de información
- Reflexión: El Internet
- Microsoft publica boletín mensual de seguridad
- Permisos en las aplicaciones móviles
- Reflexión: No hay pretextos..
- ¿Qué es un Hackathon?
- Consejo del día: Recomendaciones para identificar los 5 ataques más frecuentes en las redes WiFi
- 3 de cada 10 compañías no estarían preparadas para actuar en el caso de ocurrir un incidente de seguridad
- ¿Cuáles son los países con más aplicaciones móviles maliciosas?
- Vulnerabilidades en el protocolo Network Time Protocol (NTP) que podrían permitir evitar el uso de conexiones autenticadas o provocar condiciones de denegación de servicio
- Conocimientos generales ¿Qué es el ransomware, cómo actúa y cómo puedo eliminarlo?
- Aviso: Campaña sensibilización de seguridad de la información
- Recuerdas el video publicado ayer de los riesgos de las amenazas móviles, aquí la continuación, lee este artículo estadístico
- Reflexión: Piensa antes de publicar
- Consejo del día: Te aconsejamos algunas pautas para salvaguardar tu identidad y datos en internet
- ¿Qué es un Skimmer? Lee al respecto para proteger tus tarjetas bancarias
- Consejo del día: Gestión de tus contraseñas según Edward Snowden
- Reflexión: ¿Quién puede estar del otro lado? Ten cuidado con quién «socializas»
- Conexiones seguras
- Consejo del día: Protege tus datos en tu celular y checa estas recomendaciones
- Telegram implementa nuevos escudos contra vulnerabilidades
- En crecimiento los ciberataques a usuarios de MAC
- Reflexión: Actualmente ¿En qué espacio podemos conocer e interactuar con nuestros hijos?
- Los ‘biohackers’ que se implantan chips para medir sus constantes vitales, pagar, identificarse y controlar su propia biología
- Enfoque normativo de los respaldos de información
- Consejo del día: Protege a los menores al navegar en internet, atención con estas recomendaciones
- Google ha publicado un informe en el que resume el estado de seguridad de su plataforma móvil Android
- ¿Identificas el término «troll» o «trol» en internet y que hay diferentes tipos?. Conoce un poco más la respecto..
- Conoce cuáles fueron las amenazas en seguridad de la información más propagadas en el mes pasado
- CISCO arregla fallo en ruteadores y switches
- Consejo del día: Protege los datos que guardas en tu smartphone en caso de pérdida o robo, aquí algunas recomendaciones
- Actualizar tus contraseñas puede cambiar tu vida, si no lo crees, lee este artículo
- Aviso: Campaña Sensibilización de Seguridad de la Información
- Reflexión: Y hablando de teléfonos celulares..
- ¿Cuáles son los beneficios de los permisos en aplicaciones móviles?
- Consejo del día: Redes sociales
- El 31 de marzo es el Día Mundial de las Copias de Seguridad. Sabes de la importancia de hacerlas para proteger tu información, realiza algo al respecto
- Reflexión: Alcance de la información en Internet
- Otro malware que ataca puntos de venta
- Consejo del día: Sabías que intrusos pueden grabar desde la cámara de tu PC o portátil utilizando tu red wifi. Aquí te damos unas recomendaciones de cómo prevenirlo
- Nueva vulnerabilidad en Android, revisa como funciona
- Reflexión
- Spyware
- OWASP provee herramientas, documentos, foros y capítulos gratuitos y abiertos a cualquiera interesado en mejorar la seguridad de aplicaciones
- Consejo del día: Recomendaciones para el uso de internet
- Consejo del día: Recomendaciones que siempre debes tener en cuenta para salvaguardar la seguridad de la información
- Aviso: Diplomado Interinstitucional – Planificación y gestión de proyectos educativos innovadores utilizando las TIC
- Twitch un streaming de videojuegos que compromete las cuentas de sus usuarios
- ¿Qué representa el 0-day en seguridad informática?
- ¿Te has preguntado alguna vez si padeces de nomofobia?
- ESET Videos Educativos nos presenta .. Malware en USB
- Ningún navegador pasa las pruebas de seguridad, todos son susceptibles a ser hackeados
- Reflexión: ¿Llegará el momento en que nos puedan hackear nuestra propia piel?
- Sabías que los empleados pueden poner en riesgo la seguridad de la información de su propia organización, lee esto…
- Consejo del día: VPN que ofrecen soluciones gratuitas para usuarios que desean cifrar su tráfico, proteger su identidad, o saltar bloqueos regionales de sitios web
- Muy importante cuidar tu privacidad en WhatsApp, lee esto y actúa
- Nuevas tácticas del ciberespionaje .. complejidad y modularidad versus funcionalidad
- Una imagen puede ayudar a cambiar tus hábitos acerca de la seguridad de la información, lee esto
- Recomendaciones para adultos para proteger a los niños del acoso
- Estas no se comen… ¿Qué es una cookie?
- Consejo del día: ¿A qué riesgos te enfrentas si utilizas la misma contraseña para varios servicios?
- Ahora se podrán hacer transacciones entre amigos en Facebook
- Reflexión: Las ciberamenazas afectan a todos, nadie está exento
- Consejo del día: Uso responsable de las redes sociales
- Virus en móviles aun apagados
- Una vulnerabilidad en Panda antivirus causa que las computadoras dejen de funcionar
- Reglas de comportamiento en Facebook
- Solución de vulnerabilidades en Flash Player
- Consejo del día: Evita fraudes en Internet, revisa estas recomendaciones
- Intentan suplantar identidad a Apple para engañar a usuarios
- Sabes cuáles son las 4 tendencias prometedoras en seguridad de las TIC presentadas en el Mobile World Congress 2015 (MWC 2015), aquí las conocerás
- Atención!!! Conoce los roles en el ciberbullying
- ¿Existen maneras de rastrear usuarios en Internet?
- Consejo 2 del día: 10 recomendaciones de seguridad informática que no debes omitir
- Consejo 1 del día: Actualizaciones
- Microsoft y Apple lanzan parches para acabar con FREAK
- Aviso: Contribuye y apoya a los más necesitados
- Consejo del día: No dañes tu imagen laboral en las redes sociales, checa estas recomendaciones
- ¿Sabes qué es el Hoax?
- Nos preocupamos no sólo por la información que utilizas, sino también por la herramienta principal con que la manejas, tu cuerpo…
- Se recargan los gusanos en Skype, pon mucha atención
- Lo que debes saber… ¿Ya te presentaron a los parientes cercanos del phishing y el spam?
- Fallo de seguridad FREAK afecta a Windows
- Aviso: #UV honra a mujeres extraordinarias
- Aviso: Entregamos esta noche el #DoctoradoHCUV a Lucie Sauvé y Amelia Valcárcel. #OrgulloUV
- Feliz día de la mujer!!! Lista de mujeres trabajadoras y exitosas en el mundo de las tecnologías
- Aviso: Coordinación Universitaria de Transparencia, Acceso a la Información y Protección de Datos Personales – CUTAI – Destrucción de documentos
- Aviso: Los primeros #DoctoradoHCUV de esta administración, para dos mujeres: Lucie Sauvé y Amelia Valcárcel. #OrgulloUV #UV
- Aviso: Atención región Veracruz…. Todo acerca del programa «Crédito Joven»
- Consejo del día: Reflexión cada vez más frecuente, tómate un poco de tiempo para ver este video
- Radiografía del SPAM en México
- Existen métodos de autenticación de correo electrónico en dónde los atacantes se aseguran que los mensajes maliciosos evadan los filtros de spam y terminen directamente en las bandejas de entrada
- ¿Sabes que son los Pop-Up?
- Aviso: Wikipedia impartirá taller en la UV
- Blu-ray puede instalar malware en tu equipo
- Los hackers dominarán el Internet del futuro
- Consejo del día: ¿Cómo protegerte de aplicaciones maliciosas que descargas?
- En el entorno virtual también hay buenas prácticas, mira esto:
- Neutralidad de la red Un término muy usado a principios de este 2015.. pero qué es y quienes están involucrados?
- Consejo del día: ¿Cómo puedes protegerte de intrusos en tu WiFi?
- ¿Qué son los datos sensibles en Internet?
- Lentes que te permitirán el anonimato en redes sociales
- Un excelente video que te explica que tan fácil es robar tu identidad en Internet
- Consejo del día: ¿Qué hacer cuando sufres de suplantación de identidad en Internet?
- En Latinoamérica son cada vez más los niños que acceden libremente a las distintas tecnologías disponibles. Conoce los retos que deben enfrentar padres y maestros para estar informados a la hora de cuidar a los usuarios más chicos
- Un estudio demostró que 9 de cada 10 visitas realizadas a sitios relacionados al área de «Salud» resultan en la filtración de información médica personal a terceras partes. Esto incluye a anunciantes de publicidad online y compradores de datos
- Aviso: Rectoría y Fesapauv lograron provechoso acuerdo – Comunicación Universitaria
- Test de seguridad informática ¿Cuán hackeable eres?
- Resolution1 Security lanza herramienta gratuita para detección de malware
- ¿Cómo funcionan los antivirus?
- «Viva cada día como si fuera Password Day»
- ¿Cómo llegan los downloaders a Google Play? Estas apps intentan encontrar el camino hacia la víctima usando permisos menos sospechosos, o incluso ofreciendo realmente la funcionalidad prometida
- Consejo del día: Ten cuidado con el phising…pero ahora en redes WiFi!!
- La evolución de las amenazas móviles, checa este video
- Conoces las ventajas y desventajas del biohacking
- Consejo del día: Nuevamente reafirmamos las características para que una contraseña sea segura
- Otra vez WhatsApp PC para engañar
- Consejo del día: ¿En dónde es más seguro almacenar mi información?
- Nuevo malware que cuando celular se encuentra en estado «apagado», este virus puede realizar llamadas, tomar fotografías y realizar muchas otras tareas sin notificar al usuario
- Al nivel mundial, ¿a qué nivel se encuentra la censura de Internet?
- ¿Qué es el Adware?
- Consejo de día: Protege tu privacidad en Internet
- Cómo saber si tu PC está infectado con el adware Superfish, y eliminarlo
- Aviso: Convocatoria para el Examen de Ingreso a la Universidad Veracruzana, Licenciatura y TSU 2015
- Recuerdan la Ley SOPA, algo polémica por su contenido, pues nuevamente sale a la luz en la Cámara de Diputados para promover la censura en Internet
- Ayer hablamos de Superfish, el adware de Lenovo, pero ¿cuáles son sus implicaciones de seguridad en los equipos?
- Consejo del día: Elimina metadatos antes de enviar una foto
- Consejo del día: ¿Qué es geotagging? ¿Qué peligros supone para nuestra privacidad y qué recomendaciones podemos seguir para estar protegidos?
- Guía para el uso responsable de internet
- Aviso: Encuentro de cuerpos académicos en el marco de la Red Internacional de Tecnologías de la Información
- Algo huele mal: el sitio del cheff Jamie Oliver era utilizado para propagar malware
- ¿Qué vulnerabilidades identificaron hackers éticos en Facebook?
- Sabes de dónde proviene la palabra SPAM
- Consejo del día: ¿Cómo proteger tu identidad digital?
- Halcones del desierto… ciberespionaje
- La fauna se diversifica en el mundo de la informática, identifica los tipos de virus y cómo afectan tus equipos
- Consejo del día: Navega seguro
- Estos chicos si que leen los manuales y logran hackear un cajero del Banco de Montreal
- Gran atraco a bancos por hackers en el mundo: 300 millones, 100 bancos, 30 países
- Obtén al terminar el mes de febrero 2 Gb en Google Drive si revisas la seguridad de tu cuenta. Tienes hasta el 17 de febrero, apúrate…
- Un objetivo muy buscado por los cibercriminales, los cajeros automáticos
- Consejo 2 del día: ¿Cómo proteger tu smartphone Android?
- Consejo 1 del día: ¿Cómo proteger tu iPhone?
- Ojo!!! Buscar un amor te puede resultar muy caro…aplicaciones riesgosas para buscar el amor
- Ten cuidado!! Te pueden aparecer aplicaciones en Android que nunca instalaste
- Tienes curiosidad de saber que pudiera regalar un cibercriminal en San Valentín
- Atención!!! El Wifi encendido de tu celular puede abrir las puertas para el robo de información personal
- Boletín de Seguridad Microsoft, febrero 2015
- ¿Qué encuentras navegando en la Deep web durante una semana?
- Mark Burnett, analista de seguridad independiente del estado de Utah en Estados Unidos, liberó el lunes un archivo de texto plano con nombres de usuario y contraseñas
- Consejo del día: Guía para limpiar de malware tu Mac con CleanMyMac 2
- Similar número de ciberamenazas tienen los usuarios de Windows y de Mac
- Consejo del día: Recomendaciones para que no sólo los niños sino todos naveguemos seguros en Internet
- WhatsSpy permite hackear WhatsApp
- Top 10 de las amenazas más propagadas de enero
- Google premia si vigilas la seguridad de tu información
- Reflexión: Y a propósito de la celebración del Día de la Internet Segura… ¿Dónde está el Internet de las Cosas Seguras?
- Consejo del día: Recomendaciones para proteger la seguridad online de sus hijos
- Hoy se celebra el Día Internacional del Internet Seguro!!!
- Con casi el 100% de los nuevos coches que saldrán al mercado este año incluirán algún tipo de conectividad, el problema de seguridad potencial al que se enfrentan los fabricantes es más importante de lo que parece
- ¿Alguien nos vigila? Samsung advierte que el sistema de reconocimiento de voz de sus Smart TV, puede captar cualquier tipo de conversación
- Cuidado !!! 10 extensiones maliciosas en Chrome
- Facebook rastrea tus búsquedas en internet
- Consejo del día: ¿Qué peligros tiene utilizar páginas de descarga directa?
- Aviso: UV en el sexto lugar del ranking nacional
- Aviso: Prepárate para ser parte de la #UV, estás a tiempo!!!
- Hay alternativas para las contraseñas, lee esto..
- ¿Nuevo ataque a Sony o nunca se ha librado de ellos realmente?
- Consejo del día: Lo que debes saber sobre la red cifrada
- Aviso: Período de inscripción para examen de certificación en Lengua Inglesa
- Facebook cosecha información sobre actividad en Internet de sus usuarios
- El cifrado no garantiza una seguridad total de la información
- Piensa luego twitea!
- Propuesta de regular Internet el Gobierno de Estados Unidos como un servicio público
- Ciber delincuentes más peligrosos hoy en día
- Consejo del día: Pensamiento
- Ignoras las advertencias de seguridad en Google Chrome? Puedes ser parte de las estadísticas
- Otra vulnerabilidad en Flash…..
- Cuidado con el dominio de Active Directory: Troyano Winnti usado para lanzar ataques Skeleton Key
- ¿Sabes qué son las super cookies y porque hay iniciativas en su contra?
- Consejo del día: ¿Cómo detectar de manera rápida si tienes virus en Windows?
- CUIDADO!!! Falsos WhatsApp para computadoras roban datos bancarios
- Por la protección de datos personales
- Herramienta contra códigos QR maliciosos
- Consejo del día: Servicios VPN gratuitos para proteger tu privacidad
- Resolución del IFAI vulnera acceso a la información: Google México
- ¿Qué es un Adware y cómo se pasa a nuestros equipos de cómputo y móviles?
- Aumenta la brecha entre la percepción de seguridad y la seguridad real [Cisco]
- CONAN una herramienta para proteger tu dispositivo móvil Android
- Fraudes online: estafas en la venta de productos
- Hoy es el Día Mundial de Protección de los Datos Personales, aquí presentamos la infografía con los escándalos e hitos más relevantes en torno a la privacidad y seguridad de los datos, a través de los años
- Consejo del día: Las impresoras en las áreas de trabajo deben ser seguras, sabes a qué se refiere el término, aquí algunas recomendaciones
- IFAI procederá contra Google por infracciones a la Ley de Protección de Datos Personales en Posesión de Particulares
- Aviso: Negociaciones entre Rectoría y SETSUV – 2015
- Consejo del día: Recomendaciones para crear contraseñas seguras y sobre todo recordarlas
- Por no generar respaldos de tu información en un dispositivo móvil puedes pagar un alto precio, aquí te decimos cómo recuperar las fotos borradas de tu iPhone y iPad
- Las ‘apps’ de autenticación biométrica alcanzarán 770 millones de descargas en 2019
- Invitación: La cultura y las artes en la #UV están al alcance de todos… ¡¡¡ Soy estudiante, OSX !!!
- Estadísticas 2014 de malware en Mac
- ¿Qué es el secuestro de la información o bien ransomware?
- Protege tu privacidad en Android
- Google detecta vulnerabilidades en OS X
- ¿Será que las contraseñas están evolucionando?
- Precauciones que debes considerar con WhatsApp Web
- También plataformas de e-learning presentan vulnerabilidades, tal es el caso de Moddle.
- El «Derecho al Olvido» de Google solo borrará información de los usuarios de sus sitios europeos como los que tiene en Alemania y Francia.
- Aviso: Campaña México sin trabajo infantil
- Consejo del día: Es muy importante mantener actualizado tu antivirus, aquí algunas razones….
- ENISA difunde guía de buenas prácticas en Ciberseguridad
- Aviso: Atención usuarios de BBVA Bancomer con correos falsos…
- Aviso a la Comunidad Universitaria
- Aviso: Día Internacional de Protección de Datos Personales 2015
- MIT ofrece online los vídeos y el material de muchas de sus clases y en este es un tema que nos incumbe: Seguridad de Sistemas Informáticos
- Has oído hablar del buscador Shodan, te informamos como funciona y cómo puedes proteger la seguridad de tu información…
- Consejo del día: Herramientas gratuitas para protección de tus dispositivos tales como: PC, smartphone, tablets, etc
- Aviso importante comunidad UV
- ¿Puede el Gobierno descifrar tus mensajes de WhatsApp?
- Turla, un troyano capaz de infectar Linux
- Consejo del día: Cómo saber si tienes un virus, usando el administrador de tareas de Windows
- Parodia de Microsoft de cómo nos espía Google Chrome
- Consejo del día: También en ciberseguridad debes plantearte algunos propósitos…
- Instagram soluciona fallo que permitía ver fotos privadas
- Aviso: Calendario escolar UV 2015
- Robo de datos personales de clientes en Wall Street
- «Yo no tengo nada que ocultar»
- Consejo del día: 6 consejos para protegerte del robo de identidad
- ¿Sabes que es la identidad digital y como puedes protegerla?
- Consejo del día: Revisa la configuración de tu navegador para mejorar la seguridad, aquí algunas recomendaciones
- Hackean cuentas de Twitter y YouTube de Mando Central de los Estados Unidos
- Los cibercriminales tienen los pagos a través de smartphone en la mira
- Encuentran la forma de terminar con los ‘hackers’ y espías con ayuda de la física cuántica
- Google publica vulnerabilidad de Windows 8.1 sin resolver
- Consejo del día: Previo a descargar Apps en tu dispositivo móvil analiza su procedencia y los permisos, tu información lo vale.
- ¿Cómo sabes si tu Mac está infectada?
- Consejo del día: Cuida tu privacidad con el uso de la mensajería instantánea
- Duplica la seguridad de tu información en iCloud y otros servicios de Apple con la doble autenticación.
- Ciberdelincuentes pueden ganar más de 72.000 dólares en cada ataque
- Una farsa, una supuesta publicación de Facebook sobre la privacidad
- Consejo del día: Conoce cómo se realiza el cifrado de tus datos en Android y en iOS
- Problemas en Twitter
- Estatuto General de Alumnos
- Los cajeros automáticos, el objetivo de los ciberdelincuentes para 2015
- Reporte de Seguridad Latinoamérica 2014 ESET Security