Archivo de la etiqueta: Camilo Gutiérrez

Telecom SummIT dedicará su nueva edición a la ciberseguridad

Anuncios

Telecom FiberCorp y la consultora IDC anunciaron la tercera edición de “Telecom SummIT By IDC”, una conferencia gratuita que se desarrollará el 24 y el 25 de septiembre de 11.00 a 12.30, sobre ciberseguridad con distintos abordajes de análisis.

Seguir leyendo Telecom SummIT dedicará su nueva edición a la ciberseguridad

¿Cómo se aseguran las videoconferencias y el teletrabajo?

Anuncios

El aumento de empleados, estudiantes, maestros y profesionales que trabajan desde casa, por causa del confinamiento social para ralentizar la propagación de la pandemia del coronavirus, está impulsando una gran demanda de videoconferencias, herramientas de colaboración en línea y sistemas de chat.

Seguir leyendo ¿Cómo se aseguran las videoconferencias y el teletrabajo?

¿Cuáles son los riesgos de conectarse a Internet a través de Wi-Fi pública?

Anuncios

La llegada del Wi-Fi a los lugares públicos marcó un antes y un después en el día a día de los usuarios interconectados, ya que permite aprovechar el servicio de Internet solicitando una contraseña o directamente mediante una red.

Seguir leyendo ¿Cuáles son los riesgos de conectarse a Internet a través de Wi-Fi pública?

Roban datos de 139 millones de usuarios del servicio de diseño Canva

Anuncios

Eset, compañía especializada en detección proactiva de amenazas, alertó que la herramienta en línea Canva, usada para el diseño visual de imágenes y piezas gráficas, descubrió la presencia de un atacante dentro de sus sistemas y el robo de datos privados de 139 millones de usuarios del servicio.

Seguir leyendo Roban datos de 139 millones de usuarios del servicio de diseño Canva

Consejos para evitar la sobreexposición en redes sociales

Anuncios

Eset, compañía especializada en detección proactiva de amenazas, analizó el fenómeno de la sobreexposición de los usuarios en las redes sociales y difundió consejos para actuar en ellas de manera segura.

Seguir leyendo Consejos para evitar la sobreexposición en redes sociales

Espionaje digital: qué buscan los delincuentes y cómo prevenir ataques

Anuncios

Se puede obtener mucha información de un equipo informático: correos electrónicos, fotos, acceso a redes, claves, contactos y todo lo que se encuentre almacenado.

Seguir leyendo Espionaje digital: qué buscan los delincuentes y cómo prevenir ataques

Nuevo «phishing» de Netflix busca robar credenciales de usuarios

Anuncios

Con más de 140 millones de usuarios en todo el mundo, la plataforma de «streaming» Netflix es un objetivo para cibercriminales que busquen hacerse de información personal de manera rápida.

Seguir leyendo Nuevo «phishing» de Netflix busca robar credenciales de usuarios

Una “broma” en Twitter bloquea a usuarios el acceso a sus cuentas

Anuncios

Eset, compañía especializada en detección proactiva de amenazas informáticas, advirtió que este mes circularon vía Twitter varios mensajes que invitaban a los usuarios a cambiar su año de nacimiento al 2007, de manera de conseguir una mejora en los colores de la aplicación y en la forma de ver los «feed».

Seguir leyendo Una “broma” en Twitter bloquea a usuarios el acceso a sus cuentas

7 consejos para cifrar la información en Internet, computadoras y móviles

Anuncios

La privacidad y el cuidado de información sensible almacenada en diferentes dispositivos, como teléfonos móviles, computadoras, tabletas e Internet, es un tema de suma importancia tanto a nivel empresarial como personal.

Seguir leyendo 7 consejos para cifrar la información en Internet, computadoras y móviles

Advierten sobre estafas en las aplicaciones y sitios de citas en línea

Anuncios

Con motivo del día de San Valentín o de los enamorados, Eset, compañía especializada en detección proactiva de amenazas informáticas, difundió un resumen de las principales estafas en aplicaciones y sitios de citas.

Seguir leyendo Advierten sobre estafas en las aplicaciones y sitios de citas en línea

Identifican correos falsos con supuestos archivos vía WeTransfer

Anuncios

La empresa Eset, especializada en detección proactiva de amenazas informáticas, analizó una campaña de «phishing» (estafas cibernéticas) activa a través de un correo que se hace pasar por el envío de dos archivos para su descarga a través del servicio para el envío de archivos de gran tamaño WeTransfer.

Seguir leyendo Identifican correos falsos con supuestos archivos vía WeTransfer

¿Cómo saber si el correo y la contraseña fueron «hackeados»?

Anuncios

Luego de hacerse pública la reciente filtración de un listado con millones de nombres de usuario y contraseñas, y en el contexto del Día de Internet Segura que se celebró el 5 de febrero, Eset, compañía especializada en detección proactiva de amenazas, compartió algunas alternativas para descubrir si las credenciales fueron filtradas en alguna brecha de seguridad.

Seguir leyendo ¿Cómo saber si el correo y la contraseña fueron «hackeados»?

Crean cuentas falsas en redes sociales para difundir «fake news»

Anuncios

Millones de cuentas que se hacen pasar por personas reales deambulan por las plataformas de redes sociales, entre ellas Facebook y Twitter, con diferentes fines: promoción de productos comerciales y celebridades, ataques a dirigentes políticos y sembrar noticias falsas y obtener réditos económicos a partir del engaño.

Seguir leyendo Crean cuentas falsas en redes sociales para difundir «fake news»

Dispositivos conectados: ¿cómo mantener segura la información de la Internet de las cosas?

Anuncios

El análisis de la seguridad de los dispositivos conectados a la Internet de las cosas (IoT, sigla en inglés) presenta una gran complejidad debido a la amplia variedad de equipos y software existentes en elmercado.

Seguir leyendo Dispositivos conectados: ¿cómo mantener segura la información de la Internet de las cosas?

Los cinco tipos de «ransomware» que más afectan a los usuarios

Anuncios

Desde hace años los ataques informáticos que intentan secuestrar datos o equipos se encuentran a la cabeza de las vulnerabilidades, afectando a miles de usuarios en todo el mundo.

Seguir leyendo Los cinco tipos de «ransomware» que más afectan a los usuarios

¿Cuáles son las cifras y precios del mercado del cibercrimen?

Anuncios

El cibercrimen como servicio existe cuando un criminal ofrece productos o infraestructura en el mercado negro a cambio de un precio.

Seguir leyendo ¿Cuáles son las cifras y precios del mercado del cibercrimen?