- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 298
La apuesta por Samsung Knox de la tecnológica coreana viene de lejos, pues fue en 2013, cuando los smartphones ya empezaban a consolidarse como una de las principales vías de comunicación y acceso a datos, cuando la tecnológica empezó a desplegar los servicios de seguridad que, a día de hoy, se aglutinan alrededor de la enseña Samsung Knox, un conjunto de soluciones que debutaron con el Samsung Galaxy S3.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 344
De un tiempo a esta parte, el concepto de shadow code ha empezado a emerger como un factor de riesgo. Y aunque sea la primera vez que escuchas este término, es más que probable que lo hayas relacionado, acertadamente, con Shadow IT, es más, podemos englobar shadow code dentro de shadow IT, pero con una diferencia, y es que si de la categoría madre sí que podemos extraer alguna enseñanza, en este caso en concreto poco o nada podemos sacar en positivo. Y la mayoría de las ocasiones será nada en absoluto, si bien sí es cierto que nos puede estar alertando sobre un problema.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 371
Son muchas las amenazas que circulan a diario por la red. Y es que son amplios los tipos de malware o virus que pueden llegar hasta nuestros dispositivos electrónicos como ordenadores, tablets o teléfonos móviles. Los ataques de phishing o smishing están a la orden del día. Son técnicas con las que los ciberdelincuentes suelen suplantar la identidad de algunas empresas con el fin de hacerse con nuestros datos personales. Lo cierto es que un simple SMS es capaz de infectar nuestro móvil Android.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 246
Los fragmentos de texto pixelado son bastante comunes en imágenes fijas y en vídeos en los que el autor desea enmascarar pate de su contenido. Por ejemplo, al mostrar una fotografía de un documento, los datos personales se suelen ocultar empleando este método tan común. Y lo mimos en vídeos en los que, por ejemplo, se nos muestra cómo realizar gestiones de todo tipo, pero evitando desvelar los datos personales de la persona que está llevando a cabo dicho proceso.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 276
El robo de contraseñas es un problema muy grave en el que Microsoft parece haber puesto el foco desde hace ya bastante tiempo. Un punto clave para ello es la implantación de sistemas de acreditación en dos o más pasos, limitando el alcance potencial de un contraseña robada o insegura, claro, pero también analizando los medios empleados por los ciberdelincuentes para hacerse con ellas, para intentar ponerles solución.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 275
Aprovechando la creciente popularidad de Windows 11 y la recién anunciada fase de implementación amplia anunciada por Microsoft, parece ser que algunos usuarios han comenzado a distribuir instaladores de actualización de Windows 11 falsos con el malware RedLine oculto en ellos.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 399
Fastly acaba de anunciar el lanzamiento de la opción de despliegue en el edge para el Fastly Next-Gen WAF (desarrollado por Signal Sciences). Esto marca un hito fundamental en la integración de la galardonada tecnología de firewall de aplicaciones web (WAF) de Signal Sciences con la red edge cloud de Fastly. La oferta unificada protege las aplicaciones y las APIs en cualquier lugar en el que se encuentren, y puede desplegarse en la más amplia gama de arquitecturas: desde contenedores, infraestructura propia del cliente (on-prem), en la nube y ahora en el borde, todo desde una única solución.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 273
Seguro que a todos nos ha pasado que hemos recibido una llamada errónea de una persona que se ha confundido al marcar algún número y casualmente da con nuestro móvil o teléfono fijo. Una situación de lo más común e inofensiva. Pero ojo, si recibimos llamadas o mensajes con el prefijo 212 es bastante probable que podamos ser víctimas de una estafa.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 379
Cuando navegamos por Internet podemos dar todo tipo de información personal, relevante, privada. Introducimos datos bancarios para pagar, introducimos datos personales, direcciones, nombres, DNI. Y es por ello que se busca siempre que la web que vamos a utilizar sea lo más segura posible, que nuestros datos estén protegidos, estén cifrados. Es aquí cuando cobran especialmente importancia protocolos como SSL, TLS o HTTPS. Siglas que quizá no forman parte de tu día a día pero que son imprescindibles para que tú navegues por Internet sin riesgos y sin que haya nadie que intercepte la información cuando la introduces en una web.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 352
En pocos meses HP Wolf Security cumplirá su primer año como plataforma integral de seguridad. Como ya te contamos en su momento, HP tuvo la gran idea de unificar sus múltiples propuestas de seguridad en una plataforma, que crece en valor por encima de lo que supondría la suma de las partes, tanto por las sustanciales mejoras en la integración de sus múltiples componentes, como por la inteligencia que, con este nuevo modelo, se puede extraer y analizar para mejorar la seguridad que proporcionan.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 319
Te pido que dediques un momento a pensar qué puedes hacer en 18 minutos. ¿Tomar un desayuno? ¿Conducir desde casa hasta el hipermercado para hacer la compra? ¿Revisar las opciones para elegir una nueva corbata para un día especial? Parece un buen tiempo para una llamada de teléfono o una conversación por WhatsApp o para una comida rápida en un día ajetreado. Acciones sencillas, muchas de ellas casi mecánicas. Sin embargo, y aunque nos parezca muy poco, 18 minutos también pueden ser tremendamente decisivos, para bien o para mal.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 291
Las filtración de datos es uno de los peores problemas a los que se puede enfrentar una empresa. En primer lugar, porque supone que su seguridad informática se ha visto comprometida. Pero también, por la crisis reputacional que puede comenzar a experimentar con sus clientes.
Más artículos…
- Sembrando un campo de minas para los ciberdelicuentes
- Ingeniería social: detectada una campaña masiva con origen en Brasil
- Aprovecha el Día de Internet Segura 2022 para mejorar tu seguridad
- Así se calcula la letra del DNI para comprobar si un carnet es correcto
- Huella de la GPU, otro medio de rastreo
- ¿Son seguros los gestores de contraseñas?
Página 80 de 420