¿Valoramos nuestros datos?

¿Valoramos nuestros datos? La sociedad recién empieza a ser consciente que el uso de Internet no es del todo ‘gratuito’. Ahora sabemos que el precio a pagar por lo general son nuestros datos, y aquí es empieza la disputa entre si realmente es importante o no tanto. Dadas las noticias de los últimos años [...]

Nueva Orleans declara estado de emergencia tras ciberataque

Nueva Orleans declara estado de emergencia tras ciberataque La ciudad de Nueva Orleans ha sufrido un ciberataque lo suficientemente grave como para que la alcaldesa, LaToya Cantrell, declare el estado de emergencia. El ataque comenzó a las 5 a.m. del viernes 13 de diciembre, una vez que se detectó actividad sospechosa en la red [...]

Ataques de Ingeniería Social

Ataques de Ingeniería Social La Ingeniería Social es una técnica usada por los ciberdelincuentes que consiste en engañar o manipular a las personas para conseguir su información personal, como contraseñas y datos bancarios, o para obtener el acceso a sus equipos con el fin de instalar software malicioso (malware) de forma inadvertida. Los ciberdelincuentes [...]

Seguridad, principal barrera para vender y comprar en móviles

Seguridad, principal barrera para vender y comprar en móviles Un cuarto de las personas que abandonan una compra en un dispositivo móvil lo hace por preocupaciones de seguridad. Esto de acuerdo con el estudio "Panorama del comercio móvil en México", elaborado por la pasarela de pagos PayPal. La protección de datos personales y la seguridad de los [...]

Día Internacional de la Seguridad de la Información

Día Internacional de la Seguridad de la Información Desde el año 1988, cada 30 de noviembre, bajo el nombre de "Computer Security Day" se celebra el Día Internacional de la Seguridad de la Información. Una iniciativa de la Association for Computing Machinery (ACM), cuyo objetivo es concientizar de la importancia de proteger la información, [...]

Vulnerabilidades en redes LAN

Vulnerabilidades en redes LAN Los intrusos pueden penetrar en la red mediante las tomas LAN y dispositivos de las zonas públicas. Las redes LAN suelen considerarse más seguras que el WiFi porque requieren conectar los dispositivos por cable. No obstante, este tipo de redes también presentan una serie de vulnerabilidades. Muchas veces los puertos [...]

México, un país emprendedor pero poco innovador

México, un país emprendedor pero poco innovador En una década, México ha más que duplicado su tasa de emprendimiento en etapa temprana, pero éste sigue sin contribuir al crecimiento. Oportunidad de impulsar el emprendimiento innovador El emprendimiento innovador se deriva de la intersección de empresas innovadoras y empresas nuevas de alto crecimiento. [...]

RPO y RTO

RPO y RTO ¿Qué es RPO? El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia. [...]

Segmentación de red

Segmentación de red La segmentación de red implica dividir una red física en diferentes subredes. Una vez que la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles y servicios de seguridad únicos a cada subred. Lo que brinda más control sobre el tráfico de red, optimiza el rendimiento y [...]

¿Qué es el phishing?

¿Qué es el phishing? De acuerdo con información de Kaspersky Lab, el phishing es un tipo de fraude en Internet que busca adquirir información confidencial mediante el engaño. Este tipo de fraudes incluye el robo de contraseñas, números de tarjetas de crédito, datos bancarios y demás información confidencial. El cibercriminal conocido como phisher, se [...]

Go to Top