Atributos de la Nube

En una publicación de Forbes México, se abordan algunos de los atributos del cómputo en la Nube desde el punto de vista de negocio. Incluimos a continuación tres de los atributos principales: Debido a que se trata de un servicio, la empresa que utiliza tecnología en la Nube no necesita comprar activos, solo pagará por usarlos; en otras [...]

Costo por uso indebido de Internet en las empresas

Recientemente SearchDataCenter realizó una publicación acerca del impacto que tiene en la productividad de las empresas el uso no laboral de redes sociales y otros sitios o aplicaciones web por parte de sus empleados. De acuerdo con los datos del estudio incluido en la publicación se destaca lo siguiente: El tiempo promedio que un trabajador usa [...]

Cifras de seguridad 2016, Kaspersky Lab

Kaspersky Lab ha publicado el informe anual de seguridad con las cifras del 2016, para ofrecer una visión general de las principales amenazas que han sido detectadas. Algunas de las cosas que sucedieron en 2016: 1. La economía clandestina se volvió más grande y sofisticada que nunca, con el hallazgo de xDedic supimos que cerca de 70,000 servidores en todo [...]

Robo de datos al Instituto Indio de Tecnología en Kharagpur

Pierluigi Paganini, experto en seguridad cibernética con más de 20 años de experiencia y miembro de ENISA (European Union Agency for Network and Information Securit) ha informado del robo de datos al Instituto Indio de Tecnología en Kharagpur por parte de Cryptolulz666, 24 horas después del ataque al Instituto Indio de Tecnología en Bombay. De [...]

Ataque a Yahoo, el mayor robo de datos conocido

En Agosto de 2013 fueron robados los datos de más de mil millones de cuentas de Yahoo, uno de los grandes proveedores de correo electrónico gratuito. Entre la información robada se encuentran nombres, fechas de nacimiento, números telefónicos, contraseñas, las preguntas de seguridad y direcciones de correo electrónico utilizadas para restablecer las contraseñas perdidas. Esta [...]

Mineros en el Servidor

La minería maliciosa es diferente de la legítima porque no hacen uso de su propio hardware, sino el de las víctimas; infectan equipos o atraen usuarios a webs de minería, tal como ya lo mencionábamos en una de nuestras publicaciones anteriores. Al principio atacaban a usuarios domésticos, pero los resultados no eran tan significativos, por lo que los ciberdelincuentes comenzaron [...]

Seguridad de la Red

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos. El SANS Institute lleva la definición [...]

Go to Top