Noticias infosegura 2018 – 2017 – 2016 – 2015 – 2014 2018 Infografía: ¿Cómo puedes proteger la información en el entorno educativo? #InformaciónSeguraesCultura En México, una de cada dos computadoras opera con software no licenciado, corren un riesgo mayor de infectarse con malware que las que usan software legal IBM Security y Ponemon Institute publica su estudio sobre el costo referido a brecha de seguridad y pérdida de datos y en base a información de 2017 Estafas por correo electrónico, ¿cómo se denominan y que puedo hacer para no ser víctima? Expertos prevén que el cibercrimen costará en 2019 unos 2.000 millones de dólares en pérdidas Conocimientos generales: ¿Sabes cuántos datos se generan en un minuto? #UV_DamosMás: Matrícula al 30 octubre 2017 Infografía: ¿Sabes cuáles son las consecuencias de los incidentes de seguridad en las instituciones educativas? #InformaciónSeguraesCultura Infografía: Recomendaciones para reducir el spam (correo no deseado). #InformaciónSeguraesCultura Fuerzas del orden de 28 países se reunirán para combatir el crimen en la Red Oscura Infografía: ¿Sabías que debido a los datos que manejan las instituciones educativas se han vuelto blanco de los cibercriminales? #InformaciónSeguraesCultura Consejo del día: Recomendaciones para asegurar tu router del malware VPNFilter ¿Cuáles son los desafíos de seguridad a los que se enfrentan las organizaciones después de los ataques a los bancos mexicanos? Investigadores de la Universidad de Columbia desarrollaron un sistema de escritura con ‘tinta invisible’ para apps de mensajería como WhatsApp Hackers rusos comprometieron cientos de miles de routers domésticos y de oficinas para recopilar información de usuarios en más de 50 países Compartir tus códigos de verificación te puede meter en problemas de seguridad Vulnerabilidad en el en el proceso de recuperación de cuentas de Instagram en iOS Consejo del día: ¿Cuáles son los elementos que deberías tomar en cuenta cuando vas a comprar un teléfono inteligente? ¿A qué amenazas de ciberseguridad se enfrentarán las empresas en 2020? Seguridad física: Las reglas básicas la conducir te pueden evitar muchos incidentes que ponga en riesgo tu integridad física y la de otros Consejo del día: ¿Qué debo hacer si alguien ha creado un perfil haciendo uso de tu foto? Vulnerabilidades inéditas permitían la ejecución remota de código en Adobe Reader y escalar privilegios en Microsoft Windows WhatsApp presenta un error en dispositivos Android y iOS que le permite a contactos bloqueados, hablarte Seguridad física: Ante emergencias te recomendamos contar con una mochila con tus necesidades básicas para ti y tu familia Google es demandado en Reino Unido por rastrear y recopilar de forma clandestina la información personal de 4.4 millones de usuarios de iPhone Aprovecha las ventajas de los dispositivos móviles para balancear la innovación y la seguridad y proteger la información ¿Qué datos podrían averiguarse a través de una foto? ¿Cómo me afectan las nuevas variantes de Spectre en procesadores Intel y AMD? El ciberestrés en aumento por las constante amenazas que ponen en riesgo los datos laborales y personales Infografía: ¿Sabes qué es el teletrabajo y las medidas de seguridad que debes tomar en cuenta para proteger la información? #InformaciónSeguraesCultura ¡Alerta! Condusef notifica sobre correo falso Empresas digitales europeas fueron atacadas con 80 millones de intentos de fraude en el primer trimestre de 2018 #UV_DamosMás: Presencia UV en Veracruz Principales amenazas a las que se enfrentan menores de edad en Internet Infografía: En el #DiaDeInternet, aplícate siendo un buen internauta. #InformaciónSeguraesCultura Conocimientos generales: Hoy es el Día Mundial de Internet pero ¿qué celebramos exactamente? #DiaDeInternet ¿Por qué ha sido prohibido el uso de memorias extraíbles en IBM? Ofrecen 25.000 pesos a clientes para retirar dinero robado en ciberataque a bancos de México Conocimientos generales: ¿Cómo evitar que tu teléfono inteligente te espíe? Una amenaza sobre el protocolo PGP abrirá una brecha para abusar del contenido activo de los correos electrónicos HTML El mal uso de la información personal de los usuarios y la censura son algunos de los lastres que Facebook está trabajando para proteger la privacidad de sus usuarios Condusef ha recibido 410 llamadas de asesoría relacionadas con las fallas en el Sistema de Pagos Electrónicos Interbancarios (SPEI) Cibercriminales en México robaron 400 millones de pesos a bancos contactando a clientes para transferir el dinero a sus cuentas y poder retirarlo Infografía: Aplica los consejos de Mamá en la seguridad de tu información. #InformaciónSeguraesCultura Infografía: Conoce qué es la doble autenticación y cómo funciona. #InformaciónSeguraesCultura El pentesting y las habilidades para «jugar» a ser un ciberdelincuente ¿Cuáles son las características de una organización cibersegura? Actualizaciones: Microsoft bloquea Windows 10 April 2018 Update en algunos equipos con unidades SSD para prevenir problemas Conocimientos generales: La educación desde la infancia se convierte en pieza fundamental de seguridad en un futuro digital Aviso importante: Cuidado con los correos fraudulentos. #InformaciónSeguraesCultura Evita las estafas en sitios promocionados como fragmentos destacados en Google para direccionar a usuarios a una campaña de Ingeniería Social Infografía: ¿Sabes cómo gestionar los recurso de TI en tu entidad académica o dependencia #UV? #InforrmaciónSeguraesCultura #UV_DamosMás: inscritos en UV A partir de julio, Chrome catalogará los sitios HTTP como no seguros ¿Por qué es tan riesgoso reutilizar contraseñas? Por fallo informático en sus sistemas, Twitter recomienda a todos los usuarios registrados que cambien su contraseña Infografía: ¿Identificas los activos de información que utilizas en tu trabajo? #InformaciónSeguraesCultura Infografía: ¿Sabes si utilizas de manera segura tu navegador? #InformaciónSeguraesCultura Tras el intento de ciberataque a 3 bancos mexicanos, estos operan con el programa de contingencia, lo que alentó las transacciones Conocimientos generales: Nuevas funcionalidades de seguridad de Gmail ¿Qué hacen en lnternet los niños digitales? Infografía: ¿Cuáles son los beneficios de los sellos de confianza para usuarios y organizaciones? #InformaciónSeguraesCultura Infografía: ¿Qué es la identidad digital y cuáles son las medidas básicas para protegerla? #InformaciónSeguraesCultura Tendencias globales de seguridad en los comicios electorales Recomendación de libros valiosos de seguridad informática Infografía: ¿Sabes identificar un sello de confianza en los portales de las compras en línea que realizas y para qué sirven? #InformaciónSeguraesCultura ALAS: Alfabetizar a Sordos UV 2 Infografía: Cuida lo que muestras en las aplicaciones de mensajería instantánea y no pongas en riesgo tu privacidad, verifica que estás haciendo mal. #InformaciónSeguraesCultura Conocimientos generales: Por menores del Reglamento Europeo de ePrivacy Las webs apps se vuelven un vector de ataque en numerosos incidentes de seguridad Microsoft se apoyará en Linux para la seguridad de internet de las cosas ¿Para qué utilizó los datos de los mexicanos Cambridge Analytica? Infografía: ¿Por qué es importante proteger la infraestructura tecnológica #UV? #InformaciónSeguraesCultura La seguridad, una asignatura pendiente para el Internet de las Cosas El 26% de las empresas han sufrido un robo de datos en la nube Nuevas aplicaciones en Google Play de seguridad solo aportan publicidad no deseada y una pseudo-seguridad inefectiva Infografía: Para que no te roben las contraseñas, sigue estas recomendaciones. #InformaciónSeguraesCultura Estudio revela detalles sobre una vulnerabilidad en Microsoft Outlook que permite robar datos sensibles del sistema operativo, como las contraseñas Rusia bloquea Telegram por no haber entregado las claves de cifrado Conocimientos generales: ¿Puedes desaparecer en Internet? #UV_DamosMás: Posgrados 6o. lugar nacional La ciberseguridad no se trata ya solamente de proteger los ordenadores y dispositivos, sino de proteger personas Infografía: ¡Importante! ¿Qué tan seguro están tus hijos al navegar en Internet? Infografía: El uso de computadoras públicas puede ser riesgoso si no aplicas estas recomendaciones de seguridad para la información que procesas en ella. #InformaciónSeguraesCultura Conocimientos generales: ¿Cómo utilizar las aplicaciones de control parental para el cuidado de los niños, control del uso de la tecnología y la invasión a la privacidad? ¡Atención! Puedes ganar hasta $40 mil USD si reportas a Facebook el uso indebido de datos de los usuarios por aplicaciones de terceros Infografía: ¿Sabes qué es la doble autenticación y para qué te sirve? #InformaciónSeguraesCultura ¿Cómo configurar tu perfil en LinkedIn para que sea seguro? ¿Cómo evitar que el factor humano sea el principal origen de las fugas de datos en las empresas? Conocimientos generales: Nuevo estándar de autenticación, WebAuthn elimina las contraseñas y busca mejorar la seguridad de los usuarios Infografía: Protege tu información resguardad en diferentes medios digitales. #InformaciónSeguraesCultura Mark Zuckerberg reconoció su responsabilidad por las fallas de seguridad que permitieron el uso no autorizado de datos personales de millones de usuarios ¡Atención! Ningún hacker ha robado 1.500 millones de ficheros sobre empresas y clientes expuestos en línea, son los propios usuarios quienes los exponen por una mala configuración de sus equipos, sitios webs, o redes corporativas Auditoría de infraestructuras críticas, clave en la seguridad de las empresas ALAS: Alfabetizar a Sordos UV ¡Atención! A partir de hoy, prepárate para saber si tus datos de Facebook estuvieron involucrados en el escándalo de Cambridge Analytica, te notificarán con un detallado mensaje en tu muro El software libre no tiene cabida en la legislación mexicana Conocimientos generales: ¿Sabes cómo define un hacker la Real Academia Española? Investigación demuestra que los grupos públicos de WhatsApp exponen a sus integrantes Infografía: Ten cuidado con la seguridad de tu dispositivo móvil, puedes tener algunos visitantes no deseados. #InformaciónSeguraesCultura #UV_DamosMás: Posgrados México en el top 5 de países más afectados por robo de datos a Facebook Investigadores de seguridad estadounidenses aseveran que unos 1,500 millones de archivos sensibles en línea están visibles en internet abierta Conocimientos generales: ¿Cuál es la red de datos más segura, la cableada o la inalámbrica? Consejo del día: Recomendaciones de la Oficina de Seguridad del Internauta para revisar los términos y condiciones de los servicios de Internet Descubre con estas sencillas instrucciones, lo que Facebook sabe de ti ¡Parchea! Cisco ha publicado parches para 34 vulnerabilidades que afectan principalmente a su software de red IOS e IOS XE Conocimientos generales: ¿Qué son las bitcoins y por qué tienen mala fama relacionada con la ciberdelincuencia? Consejo del día: Disfruta la semana santa sin perder de vista la seguridad de tu información en tus dispositivos o a la que accedes Seguridad física: Si sales de vacaciones, ten en cuenta estas recomendaciones de seguridad Infografía: Evita ser víctima de chantaje, sigue estas recomendaciones y denuncia. #InformaciónSeguraesCultura Aprende a restringir el acceso a tus datos personales en Facebook Conocimientos generales: Sabes qué información compartes en las redes sociales ¡Atención! Microsoft está dispuesto a pagarte más de $250,000 USD si encuentras errores de ejecución Infografía: Evita ser víctima de ciberacoso, sigue estas recomendaciones y denuncia. #InformaciónSeguraesCultura Sigue estas recomendaciones de seguridad de la Procuraduría General de la República Consejo del día: ¿Cómo impedir que las aplicaciones utilicen tu información personal de Facebook? Conocimientos generales: ¿Cuál es el valor de tu privacidad? Por agradar, ¿pones en riesgo tus datos personales y seguridad física? Alarma de seguridad en las organizaciones de varias industrias en todo el mundo por el incremento de fuga de información Cinco datos que harán saltar las alarmas de empresas, gobiernos y ciberdelincuentes Claves para comprender el escándalo en el que están involucrados Facebook y Cambridge Analytic Google anunció lanzará una iniciativa para combatir las noticias falsas en internet Conocimientos generales: ¿Qué tanto sabes acerca de las criptomonedas? Infografía: Phishing #8,9,10 Aplica estas últimas recomendaciones para detectar y protegerte de este tipo de ingeniería social. #InformaciónSeguraesCultura Big data y el tráfico humano Múltiples vulnerabilidades en procesadores AMD Conocimientos generales: ¿Cómo analizar un archivo TXT para detectar virus? Infografía: ¿Alguna vez has sido víctima de discursos de odio? Sigue estas recomendaciones para prevenirlo o para mitigarlo. #InformaciónSeguraesCultura Conocimientos generales: Todo acerca del bloqueador de anuncios integrado en Chrome Nuevo y peligroso virus informático, denominado ‘Slingshot’, infecta los dispositivos de enrutamiento a través de ataques en diferentes niveles Los datos de los pacientes en el sector salud se han convertido en el objeto de deseo de muchos ciberdelincuentes Conocimientos generales: Si tienes problemas para recuperar el acceso a tu perfil de Facebook, Twitter o Instagram, porque olvidaste la contraseña, esto te interesa Infografía: La #UV protege la disponibilidad, integridad y confidencialidad de la información. #InformaciónSeguraesCultura Conocimientos generales: Conoce la importancia de Big data y la ciberseguridad ¿Sabías que el 43% de los intentos de acceso a cuentas online, a nivel mundial, son realizados por bots? ¿Confiaría el cuidado de sus hijos a Facebook? Combatamos la violencia contra las mujeres en línea Solo un 11% del total de la fuerza laboral en el sector de ciberseguridad, son mujeres Infografía: Sigue estas recomendaciones para protegerte de invasiones a tu privacidad usando tu SmartTV. #InformaciónSeguraesCultura La posible relación de la «dark web» y las series de narcos Seguridad física: Policía Científica Preventiva – cuidado para realizar descarga información Ataque DDoS masivo amplificado sufre GitHub y lo resuelve en 10 minutos por estar preparado Los ataques a cajeros automáticos se convertirán en una industria lucrativa en América Latina a corto plazo Recuento de los daños causados por el ransomware en Latinoamérica en el 2017 Conocimientos generales: ¿Cuáles son las amenazas al instalar aplicaciones no confiables en tu dispositivo móvil? Infografía: Phishing #7 – Aplica esta séptima recomendación para detectar y protegerte de este tipo de ingeniería social. #InformaciónSeguraesCultura Seguridad física: Cuidado con el calor, protégete con estas recomendaciones de la Secretaría de protección Civil Veracruz #UV_DamosMás: Profesores T.C. – Sistema Nacional de Investigadores ¿Puedes crear un hogar inteligente y seguro? ¿Tienes idea cuánto le cuesta el cibercrimen a la economía mundial? Infografía: La protección de la información en la #UV es muy importante. #InformaciónSeguraesCultura Aviso importante: No abras correos sospechosos en tu cuenta de correo #UV ni abras ligas adjuntas en ellos, sigue estas recomendaciones Seguridad física: ¿Sabías que puedes estar custodiado por un policía en caso de que tengas que retirar una cantidad fuerte de dinero en algún banco en el Estado de Veracruz? Nuevo engaño vinculado a Mastercard en anuncios de Google Nueva modalidad de suplantación de identidad en México con «WhatssApp» Conocimientos generales: Antivirus y dispositivos Android Aviso importante: Respecto de rumores sobre supuesto sismo próximo Infografía: Phishing #5 – Aplica esta quinta recomendación para detectar y protegerte de este tipo de ingeniería social ¿Qué hay de malo en Telegram?, descúbrelo Detectan vulnerabilidad de Microsoft Office que compromete tu PC aunque no lo uses Consejo del día: Protege tu negocio de fraudes cibernéticos Actualizaciones: Soluciona más de 50 fallas de seguridad críticas de Microsoft Conocimientos generales: ¿Confías en tu Smart TV? Seguridad física: Revisa tu casa después de un temblor, sigue estas recomendaciones de la Secretaría de Protección Civil de la CDMX ¿Es posible hackear el corazón de un ser humano? Aprovechando que es el día del amor y la amistad, gánate el corazón de un hacker Conocimientos generales: ¿Cómo detectar si tienes un rastreador en tu teléfono inteligente? Infografía: Ten un día de San Valentín seguro, protege tu información y privacidad Conocimientos generales: Riesgos para la seguridad DNS México ocupa el lugar 15 de entre 23 países encuestados con más exposición en Internet, de acuerdo con un estudio de Microsoft En 2017 hubo un aumento del 59% en ataques de malware en América Latina, es decir, ocurrieron 33 incidentes por segundo ¿A dónde crees que dirijan sus ataques los cibercriminales en este año? La búsqueda de bugs, un empleo bien pagado Firefox 59 busca proteger a los usuarios de fugas accidentales de información confidencial Conocimientos generales: ¿Qué es un UEFI? Fraudes cibernéticos en México superan los 4 mil millones de pesos de enero a septiembre de 2017 Consejo del día: Recomendaciones para configurar un smartphone para que lo usen los niños La seguridad es primordial para elegir servicios de alojamientos en la nube ¡Atención! Ya puedes descargar LibreOffice 6.0 para Windows, Linux y macOS (y la nube) Windows al fin te protegerá de instalar programas basura La privacidad y protección de tus datos personales en las empresas repercuten en su ciclo de ventas Prisión a hombre que vulneró los servidores de una universidad en Estados Unidos Conocimientos generales: ¿Cómo puedes verificar la seguridad en tus dispositivos IoT? #UV_DamosMás: Matrícula por género al 30 de octubre 2017 ¡Atención! Aparece CrossRAT, nuevo troyano que infecta equipos Windows, Mac y Linux Ciberseguridad en la era del Internet de las Cosas Seguridad física: Si quieres subir al cofre de Perote, sigues estas recomendaciones de la Secretaría de Protección Civil del Estado de Veracruz para que evites poner en riesgo tu integridad física Infografía: Phishing #2 Aplica esta segunda recomendación para detectar y protegerte de este tipo de ingeniería social. #InformaciónSeguraesCultura ¡Atención! En WhatsApp puedes sufrir un ciberataque masivo de phishing para robar tu cuenta de Spotify Campaña activa para explotar tres vulnerabilidades de Microsoft Office e infectar equipos con un malware llamado Zyklon ¡Cuidado! SamSam, nuevo ransomware dirigido a causar daños a instituciones públicas, estará presente durante las próximas semanas ¡Actualiza ya! Apple acaba de solucionar un fallo en iOS que permitía acceder a tu iPhone o iPad con un simple mensaje de texto Facebook reconoce que el uso generalizado de las redes sociales puede ser dañino para la democracia Malware de Mac, conocido como Fruitfly, instalado en miles de computadoras durante 13 años Infografía: Phishing #1 – Sigue las 10 recomendaciones básicas para detectar y protegerte de este tipo de ingeniería social. #InformaciónSeguraesCultura Detectan cuatro extensiones maliciosas en la Chrome Store que han infectado a alrededor de medio millón de computadoras Datos personales sensibles acerca del expediente clínico de más de la mitad de los noruegos, son expuestos #UV_DamosMás: Matrícula al 30 octubre 2017 ¡Atención! ¿Subes fotos de tus hijos a las redes sociales?, en un futuro podrán denunciarte al ser mayores de edad ¿Quiénes son los hackers más famosos en la historia de la ciberseguridad? Conocimientos generales: WPA 3 nuevo protocolo que promete mejoras de autenticación, cifrado y facilita la configuración de redes inalámbricas Seguridad física: Evita riesgos en tu casa y sigues estas recomendaciones de la Secretaria de Protección Civil Veracruz Aviso: #ComunidadUV participa en la elaboración del Programa de trabajo Estratégico 2017-2021 Pertenencia y Pertinencia Tendencias de las amenazas cibernéticas para el 2018 SnapChat despide empleados por filtrar información Conocimientos generales: Información personal en la nueva era de la tecnología Actualizaciones Boletín de seguridad Oracle de enero, contiene parches para 237 vulnerabilidades diferentes, en múltiples productos y de diferentes familias ¡Atención! Recupera el acceso a tu cuenta de Facebook, Instagram o Twitter si te la han pirateado o no recuerdas la contraseña Un sitio web de la Secretaría de Educación Pública (SEP) fue utilizado para minar criptomonedas, a partir de la instalación de un software malicioso Conocimientos generales: Una conexión segura no equivale a un sitio seguro Infografía: Y tú, ¿lees los términos y condiciones de los servicios en línea o de las aplicaciones? Pon atención a estas recomendaciones: #InformaciónSeguraesCultura Descubren spyware «Skygofree», ataca equipos Android, robar chats de WhatsApp, grabar conversaciones y espiar los mensajes de texto de las víctimas, entre otras cosas Otro fallo de seguridad en Intel AMT que permite a un atacante acceder de forma remota a los equipos Clonaciones y hackeo millonario a tarjetas de ayuda a damnificados por los terremotos en México del pasado septiembre #UV_DamosMás: Matrícula 2013-2017 #DGTi: ¡Felicidades! – Es nombrado Juan Carlos Jiménez como nuevo Director General de Tecnología de Información #UV Seguridad física: Manejo seguro de cilindros y tanques estacionarios de gas LP Todo acerca del fallo de seguridad que permite infiltrarse en grupos de WhatsApp y leer los mensajes Conocimientos generales: Conoce las aplicaciones más peligrosas para móviles con Android y con iOS Los ciberdelincuentes pueden realizar fraudes mediante los negocios que aparecen en las tarjetas de Google Maps Skype refuerza su seguridad con el cifrado extremo a extremo Brecha en la seguridad de WhatsApp permite infiltrarse en las conversaciones en grupo La percepción pública continúa ubicando a los teléfonos más capaces como dispositivos inseguros ¡Atención! Un juzgado español avala que los padres revisen el WhatsApp de sus hijos menores de edad Nueva fecha para actualizar Windows 10 gratis es el 16 de enero ¡Cuidado! Unos hackers se han hecho pasar por Netflix y pueden robar tu cuenta Microsoft lanza parches de seguridad este jueves, estos incluye las soluciones para Meltdown y Spectre en Windows 7 y 8.1, entre otros Nuevo error en MacOs High Sierra, permite desbloquear el panel de preferencias de la App Store introduciendo cualquier contraseña Desarrollan cifrado cuántico para que la seguridad en las telecomunicaciones y la industria bancaria, entre otras, esté garantizada Conocimientos generales: ¿Cómo crear un hogar ciberseguro? Consejo del día: Confesiones de un exhacker acerca de las medidas de seguridad que aplica para proteger su información personal Microsoft suspende los parches de Meltdown y Spectre para los PC con procesadores AMD porque dejan de arrancar ¡Atención! Sitio web de Liverpool México secuestras computadoras y teléfonos de visitantes Inyecciones XPath, tipo de ataque para aplicativos web que permiten al atacante extraer información sobre una organización Nuevo malware de Android roba datos de los usuarios de Uber ¡Atención! Si eres uno de los afectados de Intel, aquí lo puedes comprobar e incluso reclamar #UV_DamosMás: Regiones universitarias Consejo del día: ¿Cómo puedo proteger mi identidad digital? Conocimientos generales: Todo lo que necesitas saber de la vulnerabilidad de Spectre y Meltdown ¿Sabías que en la saga de Star Wars, la Estrella de la Muerte es la infraestructura más fácil de hackear del Universo? Nuevo exploit en los sistemas MacOs de Apple desactiva las funciones de seguridad de protección de integridad del sistema Actualizaciones Disponible actualización para VMware que corrige vulnerabilidades ¡Atención! Apple confirma que todos sus Mac y dispositivos iOS están afectados por Meltdown y Spectre ¡Atención! Ya hay actualización para inmunizar el fallo de seguridad de los procesadores Intel Seguridad física: Cuida tu integridad y protégete el frío con estas recomendaciones del Sistema Nacional de Protección Civil Más allá de Intel – la vulnerabilidad de los procesadores también afecta a AMD y ARM Los ataques ciberfísicos, una estrategia de los hackers que tiende a ser más común Conocimientos generales: ¿Qué acciones debo de realizar en mi equipo de cómputo ante el fallo en los procesadores de Intel? ¡Cuidado! Los juguetes pueden espiar a tus hijos Fallo de seguridad en los procesadores Intel obligaría a una reducción del rendimiento de los equipos de cómputo Conocimientos generales: ¿Qué representa poner fin a la neutralidad de la red y qué consecuencias trae en cuestiones de seguridad? ¿Crees que tu contraseña es segura? Busca si por algún motivo está entre las peores del 2017 #UV_DamosMás: Profesores Tiempo Completo 2017 Conocimientos generales: ¿Cómo es saber si tu PC está infectada? Infografía: Mantente atento en los sitios que visitas para realizar tus compras navideñas, revísalos bien y protégete. #InformaciónSeguraesCultura Seguridad física: Ten cuidado con la pirotecnia, evítala o bien sigue estos consejos El presidente Donald Trump promulgó este martes una ley que prohíbe el uso de Kaspersky Lab dentro del gobierno de Estados Unido Bitfinex, una de las bolsas de bitcoin más grandes del mundo, está sufriendo diversos ataques de denegación de servicio Riesgos de utilizar llaves magnéticas Filtran 1.400 millones de correos y contraseñas de servicios como Spotify, Dropbox o Adobe, entre otros Algunos anfitriones de Airbnb pueden estar violando la privacidad de sus inquilinos Infografía: En esta temporada navideña protégete de las ciberestafas. #InformaciónSeguraesCultura Nueva vulnerabilidad se encuentra en el Malware Protection Engine (MPE), afecta a los últimos sistemas operativos Windows, no sólo a Windows 10 Facebook está probando opciones de privacidad para cuando publicas un comentario Recomendaciones para evitar fraudes por parte de cibercriminales en esta temporada decembrina Consejo del día: Protege tu negocio de fraudes navideños Microsoft ha lanzado un parche de emergencia para corregir brecha de seguridad en Windows 10 El responsable del hackeo que comprometió los datos de 57 millones de usuarios y conductores de Uber Technologies de Uber tiene apenas 20 años #UV_DamosMás: Matrícula educación superior Panda Laboratorios hace sus predicciones para el 2018 en ciberseguridad ¡Atención! Información falsa acerca de una actualización en Windows Live Conocimientos generales: ¿Qué establece el Convenio de Budapest para hacerle frente a los delitos informáticos? ¿Cuáles serán las preferencias de los cibercriminales en el 2018? Intentan hackear el sistema de una prisión en Estados Unidos para liberar a un recluso Se crea Subcomisión de Ciberseguridad para dar seguimiento a la Estrategia de Ciberseguridad Nacional, quien coordinará las labores públicas y privadas en la materia Prolifera troyano espía en América Latina, roba información de equipos Android Seguridad física: 10/10 Todo acerca de los sismos Internet está controlado por 14 personas que guardan 7 llaves secretas Un mexicano en el salón de la fama de la ciberseguridad Firefox te notificará cuando visites un sitio hackeado Características que hacen seguro los servicios de mensajería instantánea Conocimientos generales: Mitos falsos acerca de seguridad de la información #UV_DamosMás: Mi Pago Seguridad física: 9/10 Todo acerca de los sismos Vulnerabilidad de macOS High Sierra de Apple permite acceder a la configuración del sistema sin contraseña Descubren que HP preinstaló spyware en sus equipos ¡Atención! Lo sitios web usan software de terceros para rastrear todo lo que haces en sus webs Conocimientos generales: ¿Cuánto sabes de seguridad informática? ESET pone a disposición un entretenido crucigrama Infografía: Conoce las recomendaciones para evitar hábitos que puedan poner en riesgo la seguridad de nuestra información. #InformaciónSeguraesCultura Reporte: Tendencias de ciberseguridad en 2018 Las vulnerabilidades o ataques en línea provocan que varias empresas oculten información sobre sus brechas de seguridad Seguridad física: 7/10 Todo acerca de los sismos Conocimientos generales: Recomendaciones útiles para periodistas para su cuidado digital incluyen sitios web y recursos Riesgos por mantener las contraseñas por defecto que traen algunos dispositivos Seguridad física: 6/10 Todo acerca de los sismos Seguridad física: 5/10 Todo acerca de los sismos Conocimientos generales: ¿Qué hacer en tu empresa para no ser víctima de una brecha de seguridad? Seguridad física: Nueva app 9-1-1 Emergencias con cobertura nacional, conócela ¡Atención! Millones de cuentas de Uber han sido hackeadas Tips para preparar a tu empresa para que pueda beneficiarse de una temporada festiva exitosa, sin incidentes de seguridad Infografía: Sigue estas recomendaciones para proteger tu privacidad en Internet. #InformaciónSeguraesCultura ¡Cuidado! La privacidad plena, si estas conectados a la red, prácticamente es nula Grandes pérdidas económicas por prácticas como el robo de información, la caída en la disponibilidad de servicios y sistemas y daños a la imagen de las empresas por cibercrimen Seguridad física: ¿Sabes cómo funciona la línea 089? Webs están vigilando todos tus movimientos en Internet Crean un servidor DNS especializado en identificar y bloquear dominios maliciosos con un nuevo servidor DNS público bajo la IP 9.9.9.9 #UV_DamosMás: Brigadas universitarias y Casas de la Universidad Consejo del día: ¡Atención! Se viene la temporada de tarjetas electrónicas, ¿estás preparado para identificar las que son dañinas? Una tercera parte de Internet está siempre bajo constantes ciberataques CONDUSEF promueve tips de seguridad para evitar fraudes durante tus compras durante #ELBUENFIN Conocimientos generales: ¿Sabes cuánto tiempo pasas en Internet? Encuentran limitaciones en el método de mensajes de WhatsApp “borrados”, no desaparecen del todo de tu celular Seguridad física: 3/10 Todo acerca de los sismos Empresas europeas deberán avisar a sus empleados si monitorean Internet en el lugar de trabajo Infografía: Si vas a comprar en línea en este Buen fin, no pierdas de vista estas recomendaciones. #InformaciónSeguraesCultura Descubren una vulnerabilidad con antigüedad de 17 años en Microsoft Office ¡Encripta tu celular! Podrán robarte el equipo, restaurarlo a estado de fábrica y hasta utilizarlo, pero no podrán acceder a tu información ni leer tu memoria SD Seguridad física: Parte 2 10 cosas que debes saber sobre los sismos Infografía: Para ser un internauta responsable, requieres saber a qué se le denomina identidad digital. #InformaciónSeguraesCultura Actualmente los estadounidenses están más preocupados por ser víctimas de un crimen a través de Internet que cualquier crimen “convencional” Peligroso malware se infiltra en Google Play Seguridad física: Recomendaciones para que el trabajo de los periodistas en su cobertura en zonas de desastre sea veraz, segura y oportuna Nuevo caso de vishing de HSBC, alerta Condusef Robo de tarjetas bancarios por ataque de hackers a la tienda Forever21 Seguridad física: Riesgos por el uso del celular En México, la ciberdelincuencia genera pérdidas anuales por 5,000 millones de dólares anuales Conocimientos generales: ¿Cómo diseñar un plan de respuesta a ciberataques? Consejo del día: Lo que no debo hacer para evitar poner en riesgo la seguridad de mi información Publican 14 vulnerabilidades halladas en el subsistema USB de Linux tras realizar pruebas de fuzzing Ciberacoso a las chicas gamers Seguridad física: Ayúdanos a contestar la encuesta acerca del cáncer de mama, tu opinión puede salvar vidas Un grupo de cibercriminales está intentando esparcir una nueva versión del troyano bancario Zeus Panda mediante Black Hat SEO Seguridad física: 10 cosas que debes saber sobre los sismos #UV_DamosMás: Estudiante orgullo UV Nuevo acuerdo para proteger a los usuarios de Internet mediante la democracia online y la protección de los Derechos Humanos en Internet ¿Qué riesgos de seguridad se corren si no aplicas un escaneo de UEFI? Conocimientos generales: ¿Qué diferencia hay entre BIOS y UEFI? Infografía: Recuerda que es muy importante mantener actualizadas tus aplicaciones y sistema operativo de tu PC y dispositivos móviles, puedes evitar riesgos de seguridad. #InformaciónSeguraesCultura Phishing es 400 veces más peligroso que una fuga de datos ¡Atención! Aprende a proteger tu WiFi con una VPN, aquí te decimos cómo hacerlo ¿Cómo se puede mejorar la ciberseguridad de los periodistas? ¡Atención #ComunidadUV! ¡Cuidado con las estafas online que afectan Instagram y Netflix! Conocimientos generales: Todo acerca del Mobbing Habilidades de ciberseguridad deberán de ser parte del plan de estudios Éxito sorprendente de descarga de un falso Windows Movie Maker, que tiene como objetivo recolectar dinero de usuarios desprevenidos Infografía: Sigue estas recomendaciones cuando realizas compras en línea, pueden evitarte muchos dolores de cabeza. #InformaciónSeguraesCultura Google elimina de su tienda la app falsa de WhatsApp después de ser descargada por más de un millón de usuarios ¡Atención! Nuevo ransomware Kristina cifra y roba archivos La piratería de software en las empresas puede traer consigo altos riesgos de seguridad de la información Por fuga de documentos, se revela que Apple puedo evadir millones de dólares en impuestos Consejo del día: ¿Cuáles son las consideraciones como punto de partida para la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI)? Conocimientos generales: Pon a prueba tus conocimientos acerca de informática forense con este pequeño test Pon atención a esta estafa que circula por WhatsApp, advierte la Unidad de Policía Científica Infografía: Realiza compras seguras en línea, se precavido. #InformaciónSeguraesCultura #InformaciónSeguraesCultura: ¡No te duermas y apóyanos! Responde la encuesta de seguridad de la información, aquí tu información ¡sí que vale! ¡Cuidado! Identifica si la app del WhatsApp que tienes instalada es un versión original o falsa ¿Quieres eliminar tus cuentas de las redes sociales?, aquí te decimos como hacerlo Seguridad física: Los invitamos a participar en la encuesta sobre Cáncer de Mama, tu opinión es muy valiosa ¿Ficción o realidad? Internet está controlado por 14 personas que guardan 7 llaves secretas #UV_DamosMás: Universiada 2016 Conocimientos generales: ¿Cómo proteger tu privacidad en línea? Advierten sobre los riesgos de Internet de las Cosas (IoT) Nuevas reglas de twitter más rígidas contra el spam, violencia, abusos, etc Seguridad física: ¿Sabes cómo usar un extintor? Te decimos como hacerlo Ciberatacan a gobiernos, universidades y partidos Virus troyano «Silence» es nuevo ataque dirigido a instituciones financieras Logran hackear el iPhone7 Conoces tu potencial para trabajar en Seguridad de la Información, aquí puedes tener un sondeo de tus competencias Conocimientos generales: ¿Cuál es el origen de lo que denominamos virus informáticos? Sólo tendrás 7 minutos para borrar mensajes en WhatsApp ¡Cuidado! Las aplicaciones de citas pueden ser muy riesgosas Seguridad física: Si pones altar de muertos, ten en cuenta estas recomendaciones ¿Cómo garantizar la seguridad de los sistemas de impresión? Consejo del día: Recomendaciones de Citizen Lab para tener más privacidad y seguridad en línea Infografía: Mantén la privacidad de tus datos y configura la doble autenticación en las cuentas de tus redes sociales. #InformaciónSeguraesCultura Nuevo ataque criptográfico permite usar un equipo para generar las llaves de cifrado que protegen tráfico o datos cifrados Bad Rabbit, el nuevo ransomware que está atacando a toda Europa, pero ¿cómo llega a tu equipo? La sofisticación del cibercrimen obligan al sector financiero a compartir información de sus malas experiencias como víctimas de ataques Seguridad física: #ComunidadUV Cuida tu salud, si tuviste prácticas riesgosas, esto debe interesarte Aplicaciones de Java con varios componentes vulnerables Conocimientos generales: Guía de ransomware – herramientas para protegerte Infografía: Conoce los nuevos ataques a cajeros automáticos, se precavido al utilizarlos. #InformaciónSeguraesCultura Infografía: .. y tú ¿ya estableciste las áreas restringidas de tu entidad académica o dependencia?. Aquí te decimos como hacerlo México aún tiene un largo camino por recorrer en cuanto a ciberseguridad energética #InformaciónSeguraesCultura: Inicia la semana respondiendo la encuesta, tu opinión coadyuvará a generar una mejor cultura en seguridad de la información #UV_DamosMás: Convenios y alianzas estratégicas Oracle lanza parches de seguridad para corregir 252 vulnerabilidades Las apps de cambio de criptomonedas pueden robar tus datos Conocimientos generales: Buenas prácticas en Ciberseguridad Consejo de día: Te recordamos como proteger la red WiFi de tu casa Infecciones, ¿descuido o desconocimiento de los usuarios? ¿Cuántas veces un simple clic es la diferencia entre un buen rato navegando en Internet y un mal rato intentando recuperar archivos cifrados? Infografía: ¿Utilizas PC´s públicas? Sé precavido con la información que manejas y sigue estos tips de seguridad ¿Qué pasaría si Tinder fuera hackeado? Características de la ciberseguridad en el sector industrial en España aplicable a otros países Microsoft ventila nuevas vulnerabilidades de Google Chrome Seguridad física: ¿Qué medidas preventivas tomas para protegerte en tu casa? Aprende a gestionar los documentos impresos para evitar la fuga de datos Infografía: Y tú, ¿cómo aseguras la información en tus dispositivos móviles? #InformaciónSeguraesCultura: Tu opinión es muy importante por una cultura en seguridad de la información Ahora WhatsApp permite compartir en tiempo real tu ubicación, ¿es una invasión a tu privacidad? Conocimientos generales: ¿Qué es y cómo puedes protegerte de Krack, la amenaza en redes WiFi? #AlumnosUV: Está a tu disposición una amplia gama de herramientas de Colabora 365 para el desempeño de tus actividades académicas, no las desaproveches, úsalas Top 5 de las mayores fugas de datos en el 2017 Seguridad física: El Observatorio Sismológico y Vulcanológico del Centro de Ciencias de la Tierra de la UV informa sobre procesos de réplicas Conocimientos generales: Todo acerca de Krack, la vulnerabilidad en el WiFi México ocupa el segundo lugar en Latinoamericana y el séptimo a nivel mundial con dispositivos infectados por bots Consejo del día: Protege documentos con contraseñas para mantener segura tu información ¡Actualiza! Un fallo de seguridad en el WiFi ha sido explotado para escuchar el tráfico de los dispositivos que se comunican mediante Wi-Fi Robo de alrededor de 30GB de información sensible sobre aviones de guerra y naves de la Armada de Australia ¿Cuáles son los fraudes de seguridad de la información más comunes? WhatsApp sufre una vulnerabilidad que se deriva de las características de estado y de última conexión de la app Robar la contraseña de una cuenta de Apple es sorprendentemente fácil para un desarrollador Conocimientos generales: ¿Qué navegador es más seguro? ¡Atención! Hacerte amigo de la persona equivocada en Facebook puede significar darle a un criminal las herramientas para que haga robo de identidad #InformaciónSeguraesCultura: Y tú, ¿ya participaste en la encuesta de seguridad de la información? Tu opinión es muy importante, no lo olvides Reporte semestral de ciberseguridad 2017 de CISCO Seguridad física: ¿Cómo colocar un extintor en tu área de trabajo o en tu hogar? Infografía: Niveles y medidas de seguridad de los datos personales. #InformaciónSeguraesCultura ¿Sabías cuál fue el primer virus informático de la historia? Consejo del día: Recomendaciones básicas para protegerte con las actividades que realizas con Internet #UV_DamosMás: Producción #EditorialUV ¿Qué es más seguro para desbloquear tu smartphone con Android: usar un PIN numérico o un patrón trazado con tus dedos? Antivirus que robaba datos de sus usuarios Seguridad física: ¿Cómo puedo auxiliar a heridos en un accidente automovilístico? Consejo del día: ¿Qué deben tener en cuenta las Pymes ante los ciberataques? Ahora también los subtítulos en las películas pueden usarse para tomar el control de un sistema o dispositivo para obtener tu información Infografía: ¿Qué debo hacer ante correos fraudulentos que recibo en mi cuenta de correo institucional? Infografía: Primera parte ¿Sabes qué es la doble autenticación y cómo funciona? #InformaciónSeguraesCultura Los servicios de cifrado de extremo a extremo que ofrece WhatsApp, también está siendo utilizado por redes de criminales Guía rápida con consejos de seguridad para familiares y amigos No importa el giro de las empresas, todas tiene un tesoro enterrado: sus propios datos Conocimientos generales: ¿Qué aspectos debes contemplar en la política de seguridad para servicios en la nube? Consejo del día: No dañes tu relación de pareja ventilando tu privacidad en las redes sociales Aplicación para Android que evita el robo de datos bancarios #InformaciónSeguraesCultura: ¡Tu opinión es muy importante! Apóyanos para conocer el impacto en la generación de buenas prácticas de seguridad de la información en la #UV Seguridad física: ¿Qué consecuencias genera el cambio climático en tu salud y entorno? Si eres VIP, Google te ayudará con una herramienta de verificación en dos pasos Los recientes sismos en México son aprovechados por ciberdelincuentes para lanzar sus amenazas Consejo del día: Buenas prácticas en seguridad de la información ¿Realmente es seguro el firmware de los equipos Mac? Conocimientos generales: Decálogo de la ciberseguridad #ComunidadUV: Aviso importante – correo electrónico fraudulento #UV_DamosMás: TeleUV y RadioUV Infografía: Considera estas recomendaciones para enfrentar los ataques DoS programados para el 30 de septiembre Nuevo malware que utiliza la potencia informática de los servidores infectados para hacer una de las nuevas criptomonedas alternativas al Bitcoin ¿Qué pasará con los hackeos de robots para influenciar en varias actividades humanas? #InformaciónSeguraesCultura: Ayúdanos a conocer tus hábitos de seguridad de la información, participa en la encuesta 2017 Fallo en el kernel de Linux es calificado como una vulnerabilidad después de 2 años de ser descubierto Infografía: Aviso importante ataques DoS y DDoS. #InformaciónSeguraesCultura #InformaciónSeguraEsCultura: Encuesta Seguridad de la información 2017 Ciberamenazas en la red: el 57% de las empresas reconoce que su seguridad TI puede llegar a estar comprometida Conocimientos generales: ¿Qué es el derecho a la inocencia? Atenta invitación: Si deseas conocer más acerca de los sismos, esto te interesa Seguridad física: Te invitamos a contestar la encuesta acerca del Cáncer de Mama, es muy importante tu opinión Seguridad física: ¿Cómo conducir con condiciones climatológicas adversas? ¿Realidad o ciencia ficción? Malware codificado en el ADN podría atacar equipos de cómputo Herramienta gratuita para identificar ransomware y ayudarte a descifrar tus datos ExpensiveWall, infecta a 50 aplicaciones y registra descargas entre 1 y 4,2 millones de veces antes de que se eliminaran de la tienda Google play ¡Cuidado! El problema de los juegos falsos es una realidad en Steam. Valve ha tomado cartas en el asunto Infografía: ¿Sabes qué es la doble autenticación y cómo funciona? #InformaciónSeguraesCultura Conocimientos generales: Medidas concretas de seguridad que reforzarán las estructuras y capacidades de ciberseguridad de la Unión Europea Phishing a la alza, el crecimiento en páginas web es rápido Antivirus móvil gratuito que estuvo disponible en la tienda oficial de Android, robaba información de los usuarios para obtener ganancias Seguridad física: Sigue estas recomendaciones en caso de un sismo Grave vulnerabilidad Zero-Days en la nueva versión del sistema operativo MacOS High Sierra 10.13 que deja expuestos las contraseñas de los usuarios ¡Alerta! Un nuevo ransomware que suplanta la identidad a Amazon ataca miles de ordenadores en todo el mundo ¡Cuidado! Malos hábitos que ponen en riesgo tu información y privacidad en dispositivos móviles ¿Qué tipo de información debo respaldar? #InformaciónSeguraesCultura ¿Qué significan las siglas SSSS en un boleto de avión y qué las consecuencias que tienen? Conocimientos generales: Alternativa para recuperar tu información ante una infección de ransomware para sistemas operativos Windows Seguridad física: ¿Por qué la geografía de Ciudad de México agrava los sismos? Seguridad física: #AvisoImportante ⚠ Acerca de los simulacros de mañana en todas las regiones #UV Consejo del día: Guía para almacenar datos de forma segura en empresas Hackers pueden saber la localización de tu vehículo #UV_DamosMás: Servicios bibliotecarios Mitos acerca de la Inteligencia Artificial (IA) Seguridad física: ¿Qué debo prever para hacerle frente a una inundación? Infografía: ¿Por qué tu escritorio de trabajo se vuelve vulnerable si no lo ordenas? #InformaciónSeguraesCultura Conocimientos generales: ¿Qué hacer si te amenazan con provocar un ataque DDoS en algunos de tus sitios? Seguridad física: El Gobierno Federal invita a que seamos responsables y prudentes de la información que difundimos y a verificarla en medios oficiales. #InformaciónSeguraesCultura Seguridad física: El estrés postraumático se presente en muchas personas después del temblor Seguridad física: Mochila de supervivencia en casos de emergencia Consejo del día: ¿Cómo proteger tus cuentas si eres Gamer? #ComunicadoUV: Con el objetivo de reforzar las medidas de prevención de riesgo y salvaguardar la integridad física de la comunidad universitaria, el 26 de septiembre a las 10:20 horas y 17:20 horas se realizará simulacro de evacuación por hipótesis de sismo ¡Cuidado! Correo falso de Netflix roba tus datos bancarios, no lo abras ¡Atención! Nuevo ransomware suplanta la identidad de Amazon #ComunidadUV: Cosustenta #UV pone a tu disposición préstamo de bicicletas a partir del 28 de septiembre en beneficio del medio ambiente y tu salud Conocimientos generales: ¿Utilizas Dropbox? Te compartimos algunas medidas de seguridad que debes aplicar para proteger tu información #FuerzaMéxico: Centro de acopio universitario, apoyemos Hackers iraní que tienen en alerta a aerolíneas y eléctricas ¿Cómo pueden protegerse las empresas de los ciberataques? Comisión Europea establece medidas más estrictas para fortalecer la ciberseguridad Seguridad física: 10 tips para viajar de noche en Uber y Cabify Seguridad física: ¿Cómo saber la gravedad de las grietas de los muros? Infografía: Si deseas cambiar la contraseña de tu cuenta institucional, aquí te decimos cómo hacerlo. #InformaciónSeguraesCultura Seguridad física: En caso de sismo Seguridad física: Monitorea tu vivienda para reducir riesgos Guía para navegar seguros en Internet para padres (e hijos) WordPress ha comunicado que uno de sus plugins más populares acaba de ser eliminado Gana un millón de dólares por encontrar exploits Zero-Day del navegador Tor Conocimientos generales: ¿Qué consideraciones de seguridad debes tener al migrar tu infraestructura a la nube? Infografía: ¡Atención! Vulnerabilidad en bluetooth que puede afectar tus dispositivos, protégete. #InformaciónSeguraesCultura Infografía: ¿Te llevas trabajo a casa? ¿Sabes cuáles son los riesgos de la información que manejas? Conocimientos generales: ¿Qué aspectos de seguridad y privacidad integra el nuevo iOS 11? ¡Cuidado! Vulnerabilidad de Bluetooth afecta a 5 mil millones de dispositivos Conocimientos generales: ¿Sabes cómo navegar seguro desde tu iPhone, iPad? Aquí te decimos como #UV_DamosMás: Clínica Universitaria de Salud Reproductiva y Sexual (CUSRyS) ¿Será la tecnología suficiente para enfrentar el cibercrimen o debemos educarnos más en cuestiones de seguridad? Seguridad física: Los sismos no se pueden predecir Sugerencias de expertos para la Estrategia de Ciberseguridad Nacional Consejo del día: Lo que NO debes hacer con tu dispositivo móvil Cifras que denotan que los internautas latinoamericanos nos preocupamos muy poco por la seguridad de la información Facebook sabe lo que haces aunque no estés registrado Conocimientos generales: Lo puedes hacer con un USB de manera segura y no sabías Multa a Facebook por violar la privacidad de datos personales en España La ciberseguridad en México Seguridad física: Sigue estas recomendaciones de la Procuraduría General de la República ante un intento de extorsión telefónica Seguridad física: Medidas de seguridad en el uso de redes sociales que indica la Secretaría de Seguridad Pública del Estado de Veracruz Consejo del día: ¡Atención adultos! Te proporcionamos algunas normas para publicar (o no) fotos de niños en Facebook Actualización: Cisco publica actualización para abordar una vulnerabilidad de Apache Struts 2 que afecta a varios productos de esta marca Actualización: ¡Atención! Actualiza Windows 10 este 17 de octubre, no lo olvides!!! Equifax, una de las tres agencias de información crediticia más grandes de Estados Unidos es hackeada #UV_DemosMás: Apoyo a nuestros hermanos en Juchitán, Oaxaca #UV_DamosMás: Bolsa de trabajo Infografía: Si eres padre de familia, esto te interesa… #InformaciónSeguraesCultura #ComunicadoUV: Sobre las actividades universitarias ante el huracán Katia Consejo del día: ¿Qué hacer si hackean mi empresa? Conocimientos generales: ¿Cuáles son los grupos de hackers más importantes en la actualidad México es el 5o. lugar a nivel mundial e recepción de ciberataques ¿Eres un empleado seguro? Responde este test Infografía: ¡Atención! Ante nueva ola de ransomware, aprende a identificarlo. #InformaciónSeguraesCultura ¡Cuidado! Diablo6, nueva versión de ransomware Locky Seguridad Física: #ComunidadUV Toma precauciones ante la llegada de la tormenta tropical #TT #Katia al Golfo de México Compañías que integran la lista Fortune 100 podrían estar en riesgo por ciberataques Los asistentes personales de voz ¿son seguros para tu privacidad? 21 cosas que pueden vulnerar la integridad y confidencialidad de la información que envías por correo electrónico Consejo del día: Tips para mantener tus bases de datos seguras ¿Cómo apoyar a tus hijos si sufren ciberacoso escolar? #AppMiUV: #EstudianteUV ¿Quieres ser tester de la app MiUV? Aquí te decimos como participar Conocimientos generales: ¿Qué hace un científico de datos? La Procuraduría General de la República publicó el Acuerdo de creación de la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas #UV_DamosMás: Equidad de Género Y tú, ¿actualizaste Instagram? Extensiones de navegadores pueden traer funcionalidades extra, pero también incorporar otras herramientas maliciosas Más del 50% de los empleados accede habitualmente a sus aplicaciones de trabajo fuera de la oficina esto puede ocasionar fugas de información y posibles secuestros Hackeo de la semana, ahora es el turno de Taringa ¡Cuidado! Phishing roba credenciales de MasterCard Conocimientos generales: ¿Qué es el Vishing? Consejos de seguridad: ¿Cómo combatir a los enemigos públicos de tu celular? #FundaciónUV: Convocatoria de becas escolares UV Consejo del día: ¿Respaldas la información de tus equipos Apple? Aquí te decimos como hacerlo, evita perder tus datos Seguridad física: ¿Conoces los tipos de emergencia? Conocimientos generales: ¿Qué relación existe entre la biometría y la seguridad de la información? Infografía: Nuestra institución protege la información de la #ComunidadUV #InformaciónSeguraesCultura WikiLeaks sufre ataque a sus servidores por parte del grupo de cibercriminales OurMine #AppMiUV: Si eres #EstudianteUV esto te interesa Yahoo sufrirá una demanda a nivel nacional en Estados Unidos por los robos de datos en su servicio de email De los 711 millones de correos filtrados, ¿Ya comprobaste si se encuentras la tuya? II Encuentro ANUIES-TIC: Ya estás preparado para asistir a la 2a Edición del Encuentro ANUIES-TIC 2017. ¡No te tardes y regístrate! ¡Cuidado! Si te llaman y hacen una pregunta aparentemente inocente: “¿Me oyes?” y la respuesta es “Si”, tu afirmación podrá ser usada por estafadores para suscribir a sus víctimas a servicios de pago Conocimientos generales: ¿Cómo puedes indagar si están ocupando tu cuenta de Netflix sin tu autorización? Falso ransomware hace que las personas paguen por liberar información que ha sido comprometida #AppMiUV: ¡Atención #EstudianteUV! .. Esto te interesa Por malos hábitos en cultura de seguridad de la información, hay un alto riesgo de exposición de los datos corporativos Seguridad física: ¿Qué hacer en caso de inundaciones? Turla, el grupo de ciberespionaje utiliza un «backdoor» para espiar a consulados y embajadas en todo el mundo Es necesario actuar en nuestra vida digital de una forma cibersegura y ciberresponsable Conocimientos generales: Te compartimos un sitio en donde podrás revisar si te han hackeado tus contraseñas ¡Alerta! Descubren la existencia de una base de datos compuesta por más de 711 millones de cuentas de correo electrónico hasta con contraseñas siendo la mayor filtración de su tipo en la historia ¡Atención! Un nuevo software maligno está atacando a los usuarios de Facebook Messenger en México Seguridad física: Precauciones para conducir con lluvia Conocimientos generales: ¿Por qué es importante la neutralidad de la red? Conocimientos generales: Práctica que utilizan los ciberdelincuentes para infectar fácilmente a los internautas, su nombre: «typosquatting» #MiPagoUV: Conoce los beneficios de Mipago La biométrica avanza y especialistas afirman que la identificación facial es mucho más segura y precisa ¡Cuidado! El spam en Facebook es peligroso y pone en riesgo tu privacidad #ComunidadUV: Conoce lo servicios tecnológicos #DGTIUV que están a tu disposición Consejo del día: ¿Cómo hacer una contraseña fuerte? #UV_DamosMás: Normatividad – Igualdad de Género No es ciencia ficción, ahora aparece un malware que infecta genomas sintéticos CONDUSEF alerta de casos de phishing a través de la cuenta de iCloud Hackers en el futbol, revelan tests que jugadores del Real Madrid y el FC Barcelona dieron positivo por sustancias dopantes y cannabis Las pantallas de reemplazo de los celulares puede ser una amenaza para tu privacidad Si te quieres ganar medio millón de dólares hackea WhatsApp, Telegram o Signal En 2017 el crecimiento de malware de Mac se dispara Un nigeriano es responsable de una serie de ciberataques contra más de 4.000 empresas de los sectores de energía, minería e infraestructuras La era de la privacidad con los drones La OEA impulsa a los países a no escatimar en reportar incidentes de ciberseguridad ¿Cuál es la visión a futuro de la seguridad en la nube? Análisis del estado de las redes sociales II Encuentro ANUIES-TIC – Guadalajara .. No faltes!! Conocimientos generales: ¿Qué hay acerca de la vulnerabilidad de los sistemas informáticos aéreos? Un PDF que simula un video circula como engaño en el Facebook Messenger Quinientas aplicaciones espías son retiradas por Google Infografía: Y tú ¿proteges tus datos sensibles? #InformaciónSeguraesCultura ¿Qué relación hay entre el tenis 🎾 y la ciberseguridad? Troyano Faketoken roba datos bancarios a través de las app para taxis ¡Atención Gamers! Nuevo malware ataca Latinoamérica Actualizaciones: Parches de seguridad para productos Apple Servicios gratuitos de VPN para proteger tu identidad Conocimientos generales: ¿Qué es Splinternet? Firefox planea empezar a probar nuevas formas de recolectar datos de navegación los usuarios México es un mercado en vías de crecimiento en la parte de ciberseguridad ¿Qué peligros puede presentar la Inteligencia Artificial (IA)? Hackers aseguran vía redes sociales tener la base de datos de PlayStation Network #UV_DamosMás: Cruce Vial ¿Por qué el FBI está “sugiriendo” a algunas compañías privadas de Estados Unidos que dejen de usar los productos Kaspersky? Facebook al combate de videos engañosos Conocimientos generales: ¿Tienes una idea del impacto de la fuga de datos en una organización? Seguridad física: ¿Cómo ver el eclipse solar de manera segura? Seguridad física: Considera la siguientes recomendaciones para el eclipse de sol del 21 de agosto emitidas por Protección Civil Veracruz Conocimientos generales: ¿Alguna vez te has preguntado por qué o quién crea las noticias falsas (fake news)? Errores en los gestores de contraseñas para Android Consejo del día: Tips para no ser engañados en redes sociales Snowden advierte que el espionaje en México representa un riesgo para la democracia del país y para los ciudadanos Herramientas que te ayudan a identificar quien te llama de un número desconocido Google paga a estudiante por descubrir un bug de seguridad Conocimientos generales: Criterios para elegir la mejor solución de cifrado de información Recomendaciones de seguridad de la información/UNAM-CERT Infografía: ¿Qué garantiza el aviso o declarativa de privacidad? #InformaciónSeguraesCultura MMG (Malicious Macro Generator) una sencilla herramienta en Python que permite crear macros dañinas ¡Atención! Surge nueva estafa en Instagram: «Sé quién eres» ¡Cuidado! Las redes sociales anónimas pueden representar un riesgo para sus usuarios II Encuentro ANUIES-TIC: Te invitamos a asistir a la 2a. Edición del Encuentro en Guadalajara del 4 al 6 de octubre En América Latina cuatro de cada cinco países no tienen estrategias de ciberseguridad Phishing y otros 5 casos de fraudes bancarios en el 2017 Consejo del día: ¿Cómo mitigar las amenazas internas de seguridad de la información en una organización? Reflexión del día: Las buenas compañías 😀 El cibercrimen está a la alza, sin embargo hay esfuerzos de autoridades por detenerlo #LuzioUV: Siglas que todo alumno #UV debe conocer Conocimientos generales: ¿Cuáles son las amenazas de seguridad del reconocimiento facial? #InformaciónSeguraEsCultura: Seguridad de la Información presente en el stand de la #DGTI dando a bienvenida a estudiantes de nuevo ingreso #UV #UV_DamosMás: Purificadores de agua La protección de datos personales y de activos de información es elemental en el mundo actual, te invitamos a aprender nuevos hábitos en seguridad de la información Seguridad física: Mantente atento a las indicaciones estatales y nacionales de Protección Civil ante la llegada de #Franklin ¿Sabías que el sonido del tecleo en una PC o laptop es reconocible y puede atentar contra la seguridad de tu información? Conocimientos generales: ¿Cuáles son los riesgos de utilizar los celulares inteligentes en el banco? Seguridad física: Ante la cercanía de la #TormentaTropical #Franklin ponemos a disposición las recomendaciones que @PcSegob ofrece El ciberacoso (ciberbullying) debe estar previsto en la Estrategia Nacional de Seguridad en México Especialistas aseguran que la transformación digital debe ir de la mano con las medidas de seguridad implementadas en una empresa Consejo del día: Aplica la nemotecnia para gestionar tus contraseñas Conocimientos generales: ¿Sabes cómo trabajan las técnicas de ingeniería social: phishing, smishing y archivos adjuntos? Fallida estrategia de ciberseguridad en México por la falta de claridad en las acciones para afrontar por ejemplo ataques informáticos entre otras actividades del crimen organizado Consejo del día: Consejos de la UNAM para proteger tu información en este regreso a clases Seguridad física: Atención con las recomendaciones por la llegada de #Franklin Tácticas de los cibercriminales que se convierten en verdaderos dolores de cabeza para los analistas de software ¿Cuáles pueden ser las vulnerabilidades de Linux que aprovechen los cibercriminales? Consejo del día: Tips para proteger la seguridad de la información de pequeñas y medianas empresas ¡Atención! ¿Tienes dudas si tu contraseña fue hackeada? El joven informático que consiguió contener la difusión del ransomware WannaCry ha sido detenido por el FBI ¿Tienes un Android? Te compartimos alternativas para mantener actualizado tu Android, aunque no exista una actualización oficial del fabricante Seguridad física: El manejo seguro del Gas LP Un nuevo estudio pone al descubierto el importante papel del cifrado SSL en la eficacia de las amenazas cibernéticas Las cosas conectadas (IoT) pronto dominarán los hogares, desde refrigeradores hasta cafeteras y muñecas Barbie inteligentes, pero ¿qué hay acerca de sus niveles de seguridad y privacidad? El fallo de seguridad de HBO sería peor que el hackeo a Sony ¿Un ciberataque puede ser equiparable en daños económicos a un desastre natural? Conocimientos generales: Si ingresaste tu correo de Gmail para que te llegaran avisos y suscripciones y ya no las quieres recibir, esto te interesa ¿Sabías que el 32% de pequeñas y medianas empresas a nivel global se vieron afectadas por al menos un ataque de malware el año pasado? Conocimientos generales: ¿Cómo recuperar archivos borrados? Programador de Tor Project que actualmente trabaja para el FBI los ha ayudado a desenmascarar a muchos usuarios de la red anónima Resumen de los mayores ciberataques en 2017 hasta la fecha Microsoft no corregirá por ahora, una nueva vulnerabilidad en SMB, que permitiría a un atacante apagar de forma remota un servidor Windows Consejo del día: Tips para proteger el correo electrónico contra el Phishing Ciberataque dirigido a HBO permite filtrar 1.5 terabytes de información con guiones y episodios de varias series de televisión II Encuentro ANUIES-TIC: Te invitamos a este importante evento de ANUIES, no faltes Seguridad física: ¡Cuidado! C4 Veracruz alerta a la ciudadanía a tener precaución con cadena que circula en WhatsApp Conocimientos generales: ¿Sabes por qué los «Torrents» son un riesgo de seguridad para tus dispositivos? Escándalo político a causa de la filtración de datos y cibercomunicaciones de organismos oficiales en Suecia Consejo del día: ¿Qué debo hacer si me roban el celular? Firmware el punto de partida para todo tipo de ataques a dispositivos II Encuentro ANUIES-TIC Conocimientos generales: ¿Cuáles son las señales que pueden indicar a las empresas si están infectadas por código malicioso? Enseña a tus hijos acerca de la ciberseguridad con divertidos videojuegos #UV_DamoMás: SAISIUV ¿Cómo puedo establecer una contraseña a mi memoria USB para proteger la información que almacena? Consejo del día: ¿Cómo identificar los bulos o noticias falsas en WhatsApp? Conocimientos generales: ¿En qué consisten las auditorías de seguridad? Principales vulnerabilidades de seguridad que pueden existir en los 5 niveles de la pirámide de automatización industrial En el primer trimestre del año, los cibercriminales han descendido el número global de ataques DDoS Fireball, es un adware para espionaje que ha infectado a más de 250 millones de dispositivos en el mundo y podría convertirse en una catástrofe global En Latinoamérica solo el 11% de las empresas implementa doble autenticación Arrestan empleados de Apple en China por vender datos de los usuarios en el mercado negro Infografía: ¿Qué debes saber acerca de los servicios de red, telecomunicaciones y servidores? Conocimientos generales: ¿Sabes qué es el robo de identidad y cómo prevenirla? Las redes sociales, el medio más efectivo para los ataques de phishing Consejo del día: ¿Cómo puedo proteger la información de la organización realizando teletrabajo? Seguridad física: Atención #Xalapa con las lluvias fuertes que tendremos en estos días Descubren método para hackear tarjetas de crédito, con fechas y códigos de seguridad, en tan sólo 6 segundos ¿Cuáles son las estrategias a implementar por fabricantes y terceros implicados en el desarrollo de los aparatos IoT para proteger la privacidad de los consumidores? Consejo del día: Tips para que los abuelos no se metan en problemas en Internet y naveguen de manera segura #UV_DamosMás: Fundación UV ¿Cuál es el uso que le da un cibercriminal a la información robada? La inteligencia artificial y el big data serán claves para llevar a la humanidad a la era de la post privacidad, en donde la intimidad será una cosa del pasado Kaspersky ofrece a EEUU acceso al código fuente de su software para disipar cualquier rumor sobre los vínculos de su compañía con el gobierno ruso Conocimientos generales: Tipos de empleados que pueden acusar un incidente de seguridad en una organización Detectan 6 páginas de Internet peligrosas para adolescentes y niños Un nuevo bug localizado en Windows 7 y 8 permite que páginas web con el código malicioso bloqueen por completo un PC La forma de caminar será una nueva modalidad para ser utilizada como contraseña Google nos vigila – altera nuestra privacidad al parecer sin escapatoria Nueva normativa aprobada en Estados Unidos podría perjudicar a la privacidad de los usuarios de servicios de Internet ¿Eres de los que ves series subtituladas? Esta práctica que puede acarrear riesgos, sobre todo si se descargan, ya que pueden contener malware Infografía: ¿Conoces los controles de seguridad que debes aplicar para proteger tu USB, CD, disco externos, etc. que utilizas para almacenar información tanto personal como laboral? Lee esto… #InformaciónSeguraesCultura Consejo del día: 7 estrategias para que las compañías puedan prepararse, prevenir y repeler los ciberataques Piratas informáticos acceden a base de datos con información de los 18 millones de usuarios a través de GitHub Nuevas funciones de Instagram para reducir el spam Se rumora que Microsoft en marzo pudo haber tenido una fuga masiva de 32TB de datos altamente sensibles Sistema inteligente de detección de tráfico malicioso Se ha descubierto que los receptores de ondas cerebrales podrían no ser seguros y ser susceptibles de ser hackeados ¿Cuáles son los límites de la censura en Facebook? Comparativo de los servicios de almacenamiento en la nube. ¿Cuál es más seguro? Conocimientos generales: Todo acerca del nuevo ransomware Petya Seguridad física: Cuida a tu hijos, te compartimos un video de la Procuraduría General de la República que habla del ciberacoso sexual infantil Si es posible mantener tu ubicación privada en Snapchat Conocimientos generales: Análisis de propagación de los ransomware que están en los reflectores: GoldenEye/Petya, la réplica de WannaCry ¡Atención! Petya llega a las víctimas mediante Dropbox UV adopta una cultura de la seguridad de la información Cisco y Apple se unen en pro de la seguridad del internet de las cosas ¡Cuidado! WannaCry contraataca, Ucrania sufre el embate y probablemente todo el mundo ¿Cómo enfrentarán los millennials a la ciberseguridad? En Facebook, ahora ya no será tan fácil que roben extraños tu foto de perfil Conocimientos generales: ¿Qué tan importante es la ciberseguridad en las escuelas? En la India, bases de datos con información biométrica y personal expuesta por fallos de seguridad del Gobierno Infografía: ¿Qué haces cuando termina tu día laboral? ¿Tienes precaución de revisar si todo está resguardado, tanto equipo como documentos? Te decimos lo que no debes perder de vista. ¿Por qué los dispositivos Mac se han vuelto muy atractivos para los cibercriminales? ¿Le puedes confiar tu vida a tu teléfono inteligente? Conocimientos generales: ¿Cómo detectar las amenazas de seguridad? ¿Por qué el phishing sigue vigente? Nuevo ataque de phishing en Facebook mediante el acceso a páginas falsas para robar datos de los usuarios ¡Atención! Cargar tus dispositivos en sitios públicos puede ser un grave riesgo #UV_DamosMás: Programa de Salud ¿Cómo, también el malware habita en el humo de los cigarrillos electrónicos? La botnet Mirai vuelve a ser protagonista en todo el mundo Seguridad física: Ante tormentas eléctricas, sigue estos consejos que te ayudarán a resguardarte Conocimientos generales: ¿Son seguros los vehículos autónomos? ¿cuáles son sus riesgos? Más seguridad en Europa con la protección del cifrado de extremo a extremo En 2017 los fallos de ciberseguridad relacionados con el Internet de las Cosas están originando un incremento de los ataques perpetrados por cibercriminales El top de las empresas de telecomunicaciones que no cuidan tus datos personales ¿Cuáles son los buscadores menos invasivos para nuestra privacidad? ¡Alerta! Matrix Banker es un virus que pone en riesgo los datos de usuarios de bancos mexicanos ¿Sabes si realizas copias de respaldo de manera adecuada? Este test te ayudará a saberlo Google ofrecerá una copia de seguridad de nuestro disco duro de la PC que estará siempre disponible en la nube ¿Sabías que las películas y programas de televisión multimillonarios son ahora un blanco de los atacantes cibercriminales? Seguridad física: Consulta información veraz en caso de temblores en el Sistema Sismológico Nacional Nuevo e inusual troyano que se distribuye a través de la Google Play Store puede tomar el control de tu dispositivo inyectando código malicioso Seguridad física: ¿Qué debo hacer ante inundaciones? La empresa de ciberseguridad Fortinet, descubre que está a la venta un ransomware capaz de atacar el sistema operativo de las Mac Empleados desconocen las nociones básicas de seguridad ¡Atención! Microsoft ha alertado de que hay un alto riesgo de que se produzca una oleada de ataques críticos a Windows XP ¡Atención! Tipos de fotos que no debes publicar en Facebook La verificación de dos pasos mediante el envío de un mensaje SMS no está exento de problemas de seguridad ¿Por qué un sitio HTTPS también puede ser inseguro? Seguridad física: En esta temporada de lluvias mantente atento a las recomendaciones de las autoridades correspondientes y sigue estos consejos Conocimientos generales: ¿Cuáles son las señales que pueden indicar a las empresas si están infectadas por código malicioso? Enseña a tus hijos acerca de la ciberseguridad con divertidos videojuegos #UV_DamoMás: SAISIUV ¿Cómo puedo establecer una contraseña a mi memoria USB para proteger la información que almacena? Consejo del día: ¿Cómo identificar los bulos o noticias falsas en WhatsApp? Conocimientos generales: ¿En qué consisten las auditorías de seguridad? Detectan 6 páginas de Internet peligrosas para adolescentes y niños Un nuevo bug localizado en Windows 7 y 8 permite que páginas web con el código malicioso bloqueen por completo un PC La forma de caminar será una nueva modalidad para ser utilizada como contraseña Google nos vigila – altera nuestra privacidad al parecer sin escapatoria Nueva normativa aprobada en Estados Unidos podría perjudicar a la privacidad de los usuarios de servicios de Internet ¿Eres de los que ves series subtituladas? Esta práctica que puede acarrear riesgos, sobre todo si se descargan, ya que pueden contener malware Aumento del 752 por ciento en el empleo del ransomware por parte de los cibercriminales en el 2016 ¡Atención! Apps ofrecen recompensas a cambio de que las instales; recuerda: dinero para nada, malware gratis garantizado ¡Cuidado! Nueva estafa con supuesto soporte técnico de Microsoft Seguridad física: En caso de #Turbonadas, sigue estas recomendaciones de Ceec Protección Civil Civil Revolución tecnológica en el campo de la autenticación de usuarios El término «hacker», está a la alza pero alguna vez te has preguntado ¿dónde se forman? ¿Eres un hacker experto? Aquí una oferta para ti: España busca formar un ejército de hackers capaz de luchar con las amenazas mas potentes Consejo del día: Tips para identificar noticias falsas en Facebook Hackers exponen la seguridad del Samsung Galaxy S8 ¿La predicción de contraseñas es obsoleta? Infografía: Que las actualizaciones son un engorro, pues aquí te damos motivos para que cambies de parecer. #InformaciónSeguraesCultura Aviso: Atenta invitación a la comunidad #UV y público en general. Conoce los servicios médicos que ofrece la Clínica Universitaria de Salud Reproductiva y Sexual ¡Cuidado! Advierte la SAT acerca de un nuevo correo apócrifo ¡no lo abras!, no descargues archivos ni compartas tu información Nuevas claves de descifrado son reveladas, ahora es el turno para el ransomware Crysis Conocimientos generales: Compartimos las 5 medidas de seguridad básica que debes tener en tu tableta y celular Todo acerca de las bitcoins Conocimientos generales: Los permisos de las aplicaciones, un escudo de defensa de la seguridad en tu celular #UV_DamosMás: Numeralia Convenios ¿Quieres desaparecer de las redes sociales y de sitios web para conservar tu privacidad? Deseat.me te puede ayudar Pautas de seguridad para tus operaciones de banca online Consejo del día: Al omitir las actualizaciones incurres en uno de los errores básicos de seguridad Retos que tiene México ante un ciberataque Conocimientos generales: ¿Cómo protegernos del phishing que utiliza conexiones HTTPS? Hacker de sombrero blanco, condecorado por la Guardia Civil española Consejo del día: ¿Cómo actualizar Windows adecuadamente para protegerte de WannaCry? Niño de once años hackea el dispositivo Bluetooth de su móvil para controlar su osito de peluche robótico Seguridad física: ¡Alerta! No contestes si suena tu celular y es tu número, puedes ser víctima de una extorsión Industria de seguros en México, oportunidad en ventas por ciberataque en productos especializados para la protección de información Seguridad física: En temporada de #Calor, si sales de tu casa recuerda utilizar ropa ligera y de colores claros, además de utilizar protector solar Ciberataques dejan al año pérdidas de 2 mil mdd en México 64% de las amenazas de ciberseguridad es a través de dispositivos móviles y constituye un desafío para las empresas en los próximos 3 años Un nuevo ransomware entra en escena y pretende ser más letal que WannaCry La importancia de las actualizaciones El principal costo de WannaCry en México es operativo – consultora PwC Consejo del día: ¿Cómo puedo usar mis dispositivos de manera segura? Sabías que hoy es el el Día Mundial de Internet, pero ¿por qué celebramos? Conocimientos generales: ¿Por qué los sistemas y aplicaciones son vulnerables?¿En dónde reside la importancia de las actualizaciones o parches de seguridad? #UV_DamosMás: 3er. lugar nacional en posgrados Frente al contra ataque de WannaCry, la gran “vacuna” se llama prevención y adoptar medidas previas contra la infección primaria Infografía: En esta temporada de ransomware, actualiza y protégete Actualizaciones: No dejes para mañana la instalación de los parches de seguridad que Apple pone a disposición para iPhone y Mac Consejo del día: Recomendaciones de seguridad digital para que usuarios y empresas se protejan mejor en el mundo digital Otra vez al ataque la estafa del WhatsApp azul Todo acerca del Ransomware – conócelo y protégete Conocimientos generales: Verifica si tu PC está parcheada contra el exploit de WannaCry Aviso: Recomendaciones a la comunidad universitaria ante a los ciberataques que imperan a nivel mundial. #InformaciónSeguraesCultura Hackers hacen de las suyas con Disney secuestrando una película aún sin estrenarse El virus responsable del ciberataque ha mutado,así lo asegura China ¿Cómo identificas si tu computadora está infectada por WannaCry? En 48 horas México pasa a ser el país más afectado por el ransomware Wannacry Ha actuado correctamente Microsoft ante el devastador ransomware WannaCry El robo de identidad, uno de los delitos informáticos que ocurren con más frecuencia en México Infografía: Recomendaciones para protegerte del ransomware ¿Sabes si te espían en WhatsApp web? ¿Cómo puedes detectarlo? ¡Atención! Mañana se preve una nueva ola de ataques cibernéticos, advierten que nuevas versiones del virus ‘WannaCry’ podrían difundirse mañana de forma inminente ¿Qué debes saber para mantenerte a salvo de la oleada de ataques del ramsomware #WannaCry? México no se libró del ciberataque de hoy a nivel mundial, al menos 500 organizaciones afectadas por el programa informático maligno ¡Actualizar! Es la clave para evitar el ransomware WannaCrypt que afecta una vulnerabilidad MS17-10 en Windows. Se recomienda actualizar los sistemas a su última versión o parchear según informa Microsoft El ciberataque registrado el día de hoy, es de dimensiones nunca antes vista, la afectación del ransomware cerró los sistemas informáticos en instituciones de Reino Unido, EE.UU. China, Rusia, España, Italia, Vietnam y Taiwán, entre otros Más acerca del ciberataque de Telefónica, deja fuera su intranet Ataque masivo de ransomware a telefónica y otras empresas Facebook realiza esfuerzos para combatir los sitios de internet «engañosos» y «de poca calidad» para luchar contra el spam y la desinformación ¿Qué es le Jackware? La saga de Rápidos y Furiosos 8 lo expuso a detalle Multa a hackers chinos por robo de datos a abogados de Nueva York Conocimientos generales: ¿Por qué es importante instalar un antivirus contra ransomware? Aplicaciones que prometen funcionalidades milagrosas y optimizadores, ¿realmente hacen algo o simplemente engañan a los usuarios? Consejo del día: Protege a tus hijos de las actividades en línea Herramienta gratuita para generar contraseñas fuertes ¡Cuidado! Nuevo malware por descarga de aplicación HandBrake Seguridad física: ¿Conoces el procedimiento institucional para la atención del hostigamiento y acoso sexual? Tu equipo está en riesgo y deberías actualizar Windows inmediatamente ¿Te están espiando por correo electrónico? Los expertos advierten de que necesitamos contraseñas largas e impredecibles Consejo del día: Trucos de Facebook que permiten detectar noticias falsas #UV_DamosMás: Posgrados calidad CONACyT ¡Actualízate! 6 de cada 10 equipos de cómputo funcionan con versiones de Windows obsoletas Películas que han marcado la imagen que el público tiene sobre los hackers y la seguridad informática Conocimientos generales: ¿Cómo saber si te roban el WiFi y que hacer para protegerte? ¡Atención! Nueva estafa en WhatsApp ofreciéndote una oferta muy atractiva de Netflix Cuidado con la cadena falsa de WhatsApp Hackers utilizan mensajes SMS para robar cuentas bancarias Consejo del día: ¿Cómo evitar los hoax (bulos) por correo o por WhatsApp? Conocimientos generales: La historia de la contraseña El ransomware más propagado en México durante 2016 Reforzamos el tema del incidente de Google docs, infórmate y protégete En el recuento de los daños, ¿cuáles fueron las contraseñas más usadas en 2016? Seguridad física: Ante fuertes rachas de viento, sigue las recomendaciones del Sistema Nacional de Protección Civil ¿Y la protección de datos personales? Tus datos se venden por 7 céntimos de euro gracias al big data ¡Atención! Nueva estafa en Google docs Consejo del día: Protégete contra los engaños de Internet ¡Atención! Se cae el servicio de WhatsApp Nuevo dispositivo que funciona como un cortafuegos y protege tu PC contra dispositivos USB maliciosos Infografía: ¿Sabes cómo prevenir que te roben tus contraseñas y ser víctima de algún fraude o robo de identidad? #InformaciónSeguraesCultura Marcher (análisis) no es un troyano nuevo para Android pero por su incidencia y los riesgos que representa merece ser tenido en cuenta Conocimientos generales: ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc.? Fallo en la disponibilidad de la información en las organizaciones en México es afectada hasta por 157 minutos anuales debido a diversos fenómeno, lo que significa un fuerte impacto financiero México expuesto a ciberespionaje LinkedIn se actualiza y podrá poner a disposición nuestra información a todo el conglomerado de Microsoft, ¿estás dispuesto a compartirla? Eslabones débiles de la seguridad digital tan comunes en nuestro hogar Seguridad física: ¡Atención! Policía científica advierte a los padres de familia por supuesto juego de la Ballena Azul Consejo del día: Te presentamos unas guías para padres y educadores para prevenir el ciberacoso (ciberbullying) ¿Sabías que hoy es el #DiaInternacionalContraelBullying? #UV_DamosMás: Productos científicos UV ¿Cuáles son los beneficios de implementar un programa de seguridad en la organización? Si creías que el lector de huella digital de tu teléfono es seguro, estás muy equivocado ¡Atención! ¿Sabes como WhatsApp compartirá tu ubicación en tiempo real con tus contactos? Aquí te decimos como Consejo del día: En el Día Mundial de la Salud y Seguridad en el Trabajo instaurado por la ONU, te presentamos algunas recomendaciones al respecto Una popular extensión de Gmail, Unroll.me, ha estado vendiendo datos de usuarios a Uber y ¿nuestra privacidad? Seguridad física: ¿Qué es y cómo prevenir un Golpe de calor? El caso Wikileaks y la CIA más vivo que nunca Conocimientos generales: ¿Cuál es el estado de la seguridad de las empresas en Latinoamérica? ¡Atención! Te puedes hacer de un dinero extra si hackeas a la fuerza aérea de los Estados Unidos, ¿le entras al reto? Datos biométricos de jugadores profesionales estarán disponibles a su venta bajo previa autorización Seguridad física: Sigue las recomendaciones de Seguridad Pública para prevenir el robo de autos Las empresas migran en masa a Windows 10 por una cuestión de seguridad ¿Cuánto sabe Google sobre mi? HP a la vanguardia de la impresión segura ¡Atención! Millones de usuarios de Android infectados por FalseGuide Conocimientos generales: ¿En qué apoya la Policía Científica? Jackpotting de cajeros automáticos: una amenaza para la banca latinoamericana Apple amaga a Uber con veto por violar privacidad Consejo del día: Nuevas recomendaciones para crear contraseñas seguras Brickerbot es el software invisible que daña varios equipos El mal uso de HTTP y apps inseguras generan peligrosas vulnerabilidades Atención si recibes un correo de Visa informando sobre un acceso sospechoso al sistema Ransomware ocultó en un archivo ¿Por qué los jóvenes se inclina hacia la ciberdelincuencia? Términos que solo encontrarás en internet Consejo del día: Padres de familia tengan cuidado con darle a sus hijos un juguete inteligente conectado, para ello sigue estas recomendaciones ¡Atención! Revisa tus auriculares de Bose, pueden estar espiándote ¿Cuáles son las principales amenazas y fraudes en los sistemas de información? Pon a prueba tus conocimientos acerca de la detección de vulnerabilidades y contesta este test de ESET Conocimientos generales: El origen del ciberespionaje El antivirus de Microsoft es altamente recomendado por especialistas Conocimientos generales: ¿Es seguro compartir tu cuentas de Netflix con amigos y familiares? Sudáfrica será el primer mercado que pruebe las tarjetas bancarias biométricas de Mastercard Atención con los complementos de Chrome que se instalan pueden traer código malicioso ¿La CIA generadora de virus para espiar? ¡Otra vez! Phishing que intenta suplantar al servicio de Apple para obtener información personal y bancaria de la víctima Seguridad física: Recomendaciones de seguridad ante las tormentas eléctricas. @pcxalapa Conocimientos generales: ¿Cómo descargar manualmente las actualizaciones de Windows sin necesidad de una conexión a Internet? Ransomware «Charger» copia los datos de la agenda del celular, los SMS y solicita al propietario del teléfono permisos de administrador Registro de nuevo malware cada 4.2 segundos en el primer trimestre 2017 Los estados de WhatsApp, un coladero de spam ¡Atención! Un malware bancario se hacia pasar por una aplicación con función de linterna en Google Play ¿Sabes cómo los cibercriminales hackean los cajeros automáticos? Seguridad física: El C4 Veracruz comparte estas recomendaciones para evitar accidentes cuando manejas con lluvia ☔ Conocimientos generales: Tendencias actuales de los correos electrónicos maliciosos ¿Es verdad el mito de que MacOs es inmune a las amenazas informáticas? ¿Qué rol juegan las mujeres en ciberseguridad? Ciberatacantes extorsionan a bancos mexicanos por bitcoins Consejo del día: ¿Estás seguro que eres el único que utiliza tus fotos en Internet ¿Ya probaste? ¿Te han robado el rostro? Sigue estas recomendaciones para evitar ser víctima de algún fraude #UV_DamosMás: Investigaciones Extensión para proteger tu privacidad en Chrome y Firefox Microsoft no te podrá espiar con Windows 10 Creators Update Detectado un fallo de seguridad en el programa Microsoft Word Crean centro de lucha contra el cibercrimen la Unión Europea y la OTAN Los historiales médicos son una gran fuente de ingresos para los ciber criminales Biohakers, mejoran su cuerpo ilegalmente Seguridad física: Evita los #GolpeDeCalor, sigue estos consejos de @PcSegob 11 cosas que no debes incluir en tu perfil de Facebook Tips para un buen uso de la batería de tu iPhone Los cibercriminales están en todas partes, incluso desde prisión realizan diversas actividades delictivas con mucho ingenio Gratis programas para recuperar datos ¿Cómo descubro si alguien me espía por el celular? Una nueva vulnerabilidad afecta a todas las versiones de Office, incluida la última, Windows 10 Las medidas de vigilancia gubernamentales pueden poner en riesgo el derecho a la privacidad de las personas ¿Sabes como roban identidad y defraudan en redes sociales? Seguridad física: Maneja seguro, tu integridad es primero ¡Atención! Parches de seguridad para iOS Los robos de identidad y fraudes siguen aumentando en México ¿Cuánto tiempo crees que invierten los cibercriminales en hackear tu dispositivo móvil? #InformaciónSeguraesCultura: Plática de la Seguridad de la Información ¡Atención! Son 40 las vulnerabilidades de las Smart TVs de Samsung WhatsApp se ha convertido en el medio de comunicación ideal para los terroristas Conocimientos generales: ¿Son seguras las VPN´s? Otra vez debes despedirte de Windows XP y Vista ¡Cuidado! El robo de identidad en México va en aumento, protégete ¿Redes sociales hackedas? ¡Atención! Si tienes problemas tras instalar Creators Update, puedes regresar a la versión anterior de Windows de esta manera ¡Actualiza ahora mismo! Fallo de seguridad que afecta tanto a móviles Android como a los iPhone Conocimientos generales: ¿Estás preparado para evitar un incidente si perdieras tu información, la podrías recuperar? Seguridad física: Sigue estas recomendaciones que comparte la SUGIR y evita riesgos que dañen tu integridad física Conocimientos generales: ¿Te puede espiar una página web? ¡Atención! App maliciosa de Adobe Flash Player en Google Play Consejo del día: Evita que tus hijos vean videos inapropiados en YouTube, sigues estas recomendaciones Infografía: En los próximos días de descanso o si vas a salir de vacaciones, recuerda revisar la seguridad de tus dispositivos móviles y de ser precavido en las actividades que realizas en línea ¿Las Smart TV´s son un enemigo en casa por ser vulnerables a hackeos? #UV_DamosMás: Sistema Nacional de Investigadores o Creadores de Arte ¿Realmente las invitaciones que recibes en Facebook, son de las personas que dicen ser? En el primer trimestre 2017, las apps falsas son las principales amenazas a la seguridad Aviso: Seguridad #UV Seguridad física: Recomendaciones ante caída de granizo Más consejos acerca de las copias de seguridad, te compartimos 5 claves para gestionar tus datos digitales de forma más segura Todo acerca del Macro malware y su auge en México Infografía: Te has preguntado ¿qué datos debo respaldar en las copias de seguridad? #InformaciónSeguraesCultura Hoy es el Día Mundial de las Copias de Seguridad, realiza esta tarea y evita la pérdida de los datos almacenados en tu equipo de cómputo o dispositivos móviles ¡Atención! Expira el soporte para Windows Vista en los primeros días de abril Conocimientos generales: Todo acerca de los respaldos de información Códigos ocultos de Android que debes conocer ¿Proteges tu privacidad? Oculta tu historial de navegación para que tu compañía telefónica no pueda venderlo ¡Adiós a la privacidad en Internet! EE.UU. autorizó a los proveedores de internet a vender tu historial de navegación sin tu permiso El dilema de la privacidad-seguridad, ahora desde Europa quieren que las tecnológicas colaboren para filtrar conversaciones de WhatsApp Conocimientos generales: ¿Sabes como robustecer la seguridad en WordPress? ¿Qué hay de la supuesta gratuidad de los videojuegos? En sí, ¿cuál es el verdadero objetivo? ¡Atención! Retos en redes sociales un peligro latente entre jóvenes ¡Atención! Nuevo malware multiplataforma ¡Atención! Actualizaciones criticas de Moodle y WordPress Consejo del día: Protege tu cuenta de Instagram contra Spammers ¿Y tú? Realizas las actualizaciones cuando se te notifican, no lo dejes para después y menos de ciertos programas Más de mil millones de registros de datos fueron comprometidos a nivel global en 2016 Chrome dejará de reconocer con efecto inmediato unos 30.000 certificados de validación extendida proporcionados supuestamente por error-por las autoridades que dependen de Symantec Conocimientos generales: 8 datos clave sobre el Reglamento General de Protección de Datos (GDPR) ¿Te interesa la informática forense? Hacking Ético y computación forense DSTEAM ponen a tu disposición un curso gratuito y online Consejo del día: Protege tu privacidad y evita el robo de tus datos Configura en Instagram la autenticación de dos factores es mucho más segura que conectarse a tu cuenta solo a través de usuario y contraseña Seguridad física: Coloca adecuadamente el extintor en tu hogar o en el lugar de trabajo y no olvides revisarlo para realizar las recargas ¿Cuál es el valor de una solución de ciberseguridad en una organización? Conoce los 10 peores cibercrimenes y brechas de datos de la historia Apple ha liberado la versión 7.1 de su sistema operativo para móviles iOS incluye más de 40 parches a vulnerabilidades críticas eBay reduce vulnerabilidades de seguridad debido a que es una de las plataformas más atacadas por los piratas informáticos Conocimientos generales: Herramientas para análisis forense de archivos de Microsoft Office Infografía: Recomendaciones para la administración del software #UV. #InformaciónSeguraesCultura ¿Cuánta privacidad están dispuestos a sacrificar los usuarios de Google Maps con la nueva actualización? Hackers exigen a Apple 75.000 dólares en bitcoin o bien, una tarjeta de iTunes valorada en 100.000 dólares para no reiniciar millones de iPhones de forma remota Seguridad física: Realiza estas recomendaciones si vas conduciendo y requiere el paso un vehículo de emergencia ¡Cuidado! ¿Eres de los que comparten la cuenta de Netflix? Te decimos las consecuencias y riesgos de compartirla Millones de cuentas en venta en la Dark Web de servicios como: Gmail, Yahoo, foros de bitcoins, entre otros ¡Atención! Desde hace aproximadamente tres horas los principales servicios de Microsoft parecen estar caídos a nivel mundial: Xbox Live, Skype, Outlook, OneDrive y Windows Store Ahora iCloud – 559 millones de cuentas hackeadas #UV_DamosMás: Ampliación oferta educativa 2017 Los errores de seguridad en las compañías tienen un origen humano fácilmente corregible con algo de educación Los antivirus más eficaces ante espionaje de la CIA ¡Cuidado! Google informa que los sitios pirata van a la alza Consejo del día: ¿Cómo evitar un ataque hacker? Roban una laptop con información de seguridad nacional de Estados Unidos EE.UU. puso a prueba programas para revisar las redes sociales de los inmigrantes que pedían visas para su país Internet en México, lo que dicen las estadísticas Conocimientos generales: El desorden digital y sus peligros ¡Atención! Al menos 36 modelos de teléfonos inteligentes de gama alta como Samsung, LG, Xiaomi, Asus, Nexus, Oppo y Lenovo, están siendo distribuidos con malware precargado El patrón de desbloqueo de Android es fácil de adivinar ¿La seguridad es un factor determinante en las empresas para generar ingresos y retener clientes? Te presentamos un Informe que analiza el desarrollo de tecnologías y soluciones para garantizar la seguridad en Internet de la Cosas ¿Cómo opera el grupo de ciberespionaje Sednit? Infografía: ¿Sabes qué sitios #UV deben ser identificados como áreas restringidas? Te compartimos algunos artículos del Reglamento de Seguridad de la Información que te ayudarán. #InformaciónSeguraesCultura ¡Atención! Vulnerabilidad en en la versión web de WhatsApp y Telegram afecta a millones de cuentas Conocimientos generales: ¿Cuál es la amenaza informática que trae más peligro para las grandes y pequeñas empresas, los gobiernos y los usuarios individuales? ¿Acaso son los metadatos? Cuatro personas, entre ellas dos oficiales de los cuerpos de seguridad de Rusia, serán acusadas por Estados Unidos por un masivo robo de datos de Yahoo en el 2014 Seguridad física: Extrema precauciones al conducir con el pavimento mojado,reduce la velocidad Actualizaciones: Microsoft publicó 18 boletines que corrigen 9 vulnerabilidades críticas ¡Cuidado! Identifica que apps vienen infectadas de serie en tu móvil Android Factores a tener en cuenta para que la realidad virtual no se convierta en un coladero para los hackers Consejo del día: ¿Qué hacer si te hackean las redes sociales? #InformaciónSeguraesCultura: Aviso importante Seguridad #UV Aviso: Participa en la campaña #NoMásZika, ingresa al enlace y responde la encuesta ¡Atención! Lo que hay que saber sobre el espionaje de la CIA de acuerdo a las últimas filtraciones de Wikileaks #UV_DamosMás: Académicos en ProFA Seguridad física: Si vas a realizar algunas operaciones en los cajeros automáticos, no aceptes ayuda de extraños y sigue estas recomendaciones del C4 Veracruz Conocimientos generales: ¿Cómo puedes identificar si tu equipo está infectado? El malware se hace presente en SmartTV’s 48 millones de cuentas de usuarios activos de Twitter son bots Europol anuncia que las redes sociales, drones, ransomware, mapas en línea, etc. son herramientas tecnológicas que los criminales están explotando para su propio provecho Resumen de seguridad – nuevas apps falsas y una actualización de WordPress Intel Security, publica herramientas dirigidas a bloquear las amenazas de los rootkits en respuestas a las últimas filtraciones WikiLeaks La escasez de profesionales calificados en seguridad informática, una grave amenaza a la seguridad Consejo del día: ¿Qué debes hacer antes de vender o desechar tu celular? Seguridad física: ¿Qué es y qué hacer cuando se presenta un ataque de epilepsia? Conocimientos generales: ¿Cómo hackean tus dispositivos conectados a Internet, desde tu celular hasta tu smart tv? En el Día Internacional de la Mujer puedes estar expuesta a fraudes Conocimientos generales: ¿Qué debo hacer si hackean tus redes sociales? ¡Cuidado! Condusef alerta sobre falso correo supuestamente del banco Santander Conocimientos generales: Elofants – la amenaza de seguridad silenciosa en casa #UV_DamosMás: Profesores Tiempo Completo Fallas de seguridad en los NAS de Western Digital abren puertas a posibles atacantes Seguridad física: ¿Conoces cómo se realiza un secuestro virtual? Sabías que… La seguridad de la información requiere profesionales para su atención, pero ¿cómo puedes fomentar el interés en tus hijos para estudiar carreras afines? Hackean Uber para viajar gratis Países Bajos dicen no al conteo electrónico de votos ¿Qué hacen las empresas en México ante la vulneración de datos personales? La nueva legislación en materia de protección de datos personales en la Unión Europea pone de manifiesto el derecho de los ciudadanos a procurar su privacidad El ransomware capaz de hablarle a sus víctimas para extorsionarlas Error de un programador de Amazon Web Services deja sin servicio a 15,000 sitios ¿Cuáles son las empresas de telecomunicaciones en México que mejor defienden tus datos? Yahoo confirma su tercer hackeo en 6 meses, 32 millones de cuentas comprometidas Cultura de uso de los dispositivos móviles en Latinoamérica ¿Cómo saber si te ha afectado el ataque masivo Cloudbleed? Consejo del día: ¿Cómo protegerte de los peligros de un asistente virtual integrado a los dispositivos inteligentes que ponen en riesgo la privacidad e incluso la seguridad física? Conocimientos generales: ¿Por qué los smartphones son un blanco perfecto para los cibercriminales? #UV_DamosMás: Educación no formal Malware y Office una pareja explosiva Seguridad física: Policía Cibernética de la Secretaría de Seguridad Pública ha detectado más de 200 mil cuentas que se encargan de reclutar a menores de edad para engrosar las filas de un ejército que rinde culto al odio y a la violencia en México Ojo con los espías que usan tus auriculares para invadir tu privacidad Nueva campaña de phishing circula de forma masiva y tiene como blanco a usuarios de Netflix de distintos países de habla hispana La caída de los servidores de Amazon ha dejado sin acceso a una buena cantidad de páginas y servicios web Mucho cuidado con aceptar peticiones de amistad de desconocidos en Facebook Seguridad física: Tipos de emergencias que atiende el 911 ¡Cuidado! Nueva forma de extorsión por WhatsApp Microsoft inaugura Centro de Ciberseguridad para ayudar a combatir el cibercrimen en México Especialistas en seguridad informática explican por qué la nueva función de WhatsApp podría ser insegura Fuga masiva de datos Si causas algún accidente por estar texteando mientras manejas, la cárcel te espera Seguridad física: Aplicación móvil de la Policía Federal de México El impacto económico de los ciberataques en México se elevó a $14 millones de dólares en el 2016 Google elimina de sus resultados de búsqueda a una web de noticias de salud falsas por ser una violación del «código de conducta» Infografía: ¿Cómo puedo protegerme del ransomware? #InformaciónSeguraesCultura ¿Qué pasa cuando me ataca un ransomware en mi celular? Nuevo ransomware ataca MacOs Reflexión del día: Factor humano vs Ciberdelincuentes Seguridad física: ¿Cómo puedo ayudar a una persona que sufre un desmayo? ¿Qué tan vulnerable son los adaptadores para registrar el consumo eléctrico de hogares y oficinas? Android para autos, ¿buena mancuerna de seguridad? Conocimientos generales: Ranking actualizado con los mejores antivirus para tu Android Aviso: ¿Ya participaste en la encuesta de conocimientos, actitudes y prácticas sobre el virus del Zika? Aún estás a tiempo…. Seguridad física: Manual de seguridad de prevención contra robo de casas habitación Los hackers pueden hacerse con el control de tu celular, enviando comandos ininteligibles ¿Cuáles son los riesgos de seguridad por utilizar un Android antiguo como lo hace el presidente Trump? ¡Atención! Robo de datos usando el autocompletado de los navegadores #UV_DamosMás: Alumnos inscritos Conocimientos generales: Todo acerca del spouseware y su relación con la violencia de género ¿Qué revela el navegador que usas de tu persona? Seguridad física: Ganan mexicanos bronce con el desarrollo de una aplicación antisecuestro Conocimientos generales: Lo que debes saber sobre el spyware Proliferación exponencial en el 2016 de amenazas móviles, se bloquean 65 millones Consejo del día: ¿Proteges tu móvil igual que lo haces con tu PC? Seguridad física: Tarjetas de proximidad para control de acceso desaparecerán en 3 años Top diez de buscadores privados para no dejar huella Conocimientos generales: ¿Cuáles son las aplicaciones de mensajería más privadas según los expertos en seguridad informática? Cookies falsificadas causan la tercera brecha de seguridad de Yahoo Gmail comenzó a implementar su nueva política restrictiva para archivos adjuntos JavaScript Microsoft lanza al mercado nuevas tecnologías y servicios de ciberseguridad Estudio revela que un 64 por ciento de las organizaciones sufrirá el impacto negativo de los cibercriminales en 2017 mediante el correo electrónico Conocimientos generales: ¿Cómo detectar páginas web falsas? Seguridad física: Que no te agarre desprevenido otro sismo, sigue estas recomendaciones, antes, durante y después del siniestro Si aún continua el espíritu de San Valentín y no te das por vencido en encontrar el amor, cuidado con las cita en línea, ¿cómo identificas si es real? ¿Puede una Convención de Ginebra acabar con los ciberataques patrocinados por los gobiernos? Microsoft cree que sí Trivia – 15 Febrero 2017 Cisco presenta el informe anual de ciberseguridad 2017 Aviso: Participa en la encuesta sobre el virus del Zika, tus respuestas son muy valiosas Este 14 de febrero no caigas en las amenazas que intentan seducirte Conocimientos generales: ¿Cómo afectan las redes sociales las vidas personales de los que ya tienen pareja? Seguridad física: En el 9-1-1 también se brinda orientación, servicios básicos de emergencia y apoyo inmediato a las mujeres Depuración de Google play el 15 de marzo por apps que carecen de una adecuada política de privacidad La importancia de estrategias de seguridad de las redes sociales en las empresas Conocimientos generales: Por seguridad, activa la verificación de dos pasos en WhatsApp Incontrolable el ataque masivo a Worpress, 39,000 páginas afectadas Aviso: Y tú…¿que tanto sabes acerca del Zika? Participa en la encuesta #UV_DamosMás: Oferta académica Seguridad física: El C4 Veracruz pone a disposición este sitio para que realices tu denuncia anónima en línea. Comparte y se parte de la prevención del delito ¿Cuándo fue la última vez que llegaste a buscar en la segunda página de búsqueda en Google? Compartimos este estudio de ESET, los resultados te sorprenderán Las apps de Android que causan bajo rendimiento del celular Sabías que … tu historial de navegación no es anónimo y tu huella es latente Conocimientos generales: ¿Cuáles son las diferencias de los términos Deep Web, Dark Web y Darknet? ¿Cómo los ataques DNS intenta dirigirte a páginas falsas? Trivia 2017 – Ganadores Conocimientos generales: Los 9 tipos de ransomware más comunes 30% del tráfico de Internet lo ocupan los bots maliciosos #UV_DamosMás: Matrícula nivel licenciatura Tres de cada cuatro mexicanos están expuestos a riesgos en Internet Actualización del kernel para SuSE Linux Enterprise 11 Una vulnerabilidad en las empresas es el intercambio constante de documentos por lo medios que utilizan ¿Sabes cómo dieron de baja el 20% de la Dark Web? Probable robo de contraseñas en routers Netgear La seguridad de Internet, un deber cívico Seguridad física: Deja de enviar mensajes de texto mientras conduces, nadie tiene el derecho de dañar a terceros ¿Sabías qué…? Hoy celebramos el Día de Internet Seguro Otra vez el FBI solicita información privada a Google Consejo del día: ¿Cómo usar redes sociales de manera segura? ¿Es real el mito de que ya no son necesarios los antivirus?¿Por qué se debería integrar el antivirus en el navegador? Conocimientos generales: Nuevas legislaciones para la protección de los datos personales en México Recupera las fotos borradas en Android Seguridad física: Conoce qué son los protocolos de primeros auxilios en el #911Emergencias Test de seguridad ¿Cuáles son tus habilidades de espía para descifrar mensajes? Conocimientos generales: Doxaware, nueva amenaza de seguridad a la privacidad Consejo del día: Realiza estos 5 pasos de seguridad a tu cuenta de Facebook Antivirus de Windows, recomendado por ingenieros de Chrome Atención! La importancia de lo que publicas en redes sociales cobra mayor relevancia y puede ser un factor de contratación Actualizaciones: Microsoft lanza parche de seguridad para o-Day Nueva Ley de Protección de Datos Personales a aplicarse el nuevo Reglamento General de Protección de Datos impuesto por la Unión Europea Seguridad física: No caigas en falsos rumores ¿Cuáles son los peores virus informáticos de la historia? Seguridad física: Recomendaciones para aparcar tu bicicleta y evitar que la roben Conocimientos generales: ¿Qué son los Servicios de Seguridad Administrada? ¡Atención! Si descargaste una aplicación de Netflix llamada “Netflix Login Generator”, esto te interesa Consejo del día: Evita que tus hijos descarguen aplicaciones en el celular que no estén supervisadas ¡Hackear nuestro cerebro! ¿Es posible? ¿Qué conllevaría esta capacidad a nivel de seguridad y privacidad? Generación Z, la que más se resiste a comprar online, pero ¿cuál es la razón? ¡Atención! Problema global por la escasez de habilidades en ciberseguridad Infografía: El cuidado de las tecnologías de información #UV es responsabilidad de todos, recuerda que son el soporte de los procesos institucionales. #InformaciónSeguraesCultura Conocimientos generales: ¿Cómo gestionar las cuentas de usuario en tu computadora? Seguridad física: Cuida tu integridad y usa casco al conducir una moto, recuerda que es obligatorio Crea un disco de reparación de Windows 10 que sirve entre otras cosas para proteger tu información ¿Cuáles son los mayores robos de datos de los últimos años? Conocimientos generales: ¿Qué son los ataques de día cero y cómo evitarlos? Rastreo de usuarios a través de VPN es más sencillo WhatsApp enfrenta demanda en Alemania por violar la privacidad Talos – infiltrados en la Deep Web Seguridad física: ¿Qué es una emergencia? Identifícalas y reporta al 9-1-1. #911Emergencias Conocimientos generales: Elimina de manera segura tu información de dispositivos de almacenamiento Oleada de ciberataques en el sector financiero de Hong Kong Consejo del día: ¿Cómo proteger mi información personal? Los mejores antivirus para Windows 10 ¿Cuáles serán los delitos de ciberseguridad más comunes en 2017? Consejo del día: Tips para proteger la privacidad de tus datos Conocimientos generales: ¿Cómo entender el funcionamiento de los atacantes para evadir las soluciones de seguridad como un antivirus? ¿Qué pasa cuando un ciberdelincuente desprestigia al gremio al no cumplir un código de honor? Un huésped que no es bien recibido por Gmail, será bloqueado a partir del mes de febrero Ante ataques de Phishing, Microsoft lanza actualización de Office 365 Seguridad física: ¡Cuidado! No respondas a mensajes SMS falsos, la Policía Científica Veracruz pide estar atentos ya que puedes ser víctima de algún fraude o extorsión ¡Atención! Un experto puede hackear el patrón de desbloqueo de los dispositivos Android en tan solo cinco intentos Una llave USB puede ayudarte a proteger tu cuenta de Facebook Infografía: Realiza actualizaciones, son mejoras de operación y cierre de brechas de seguridad. #InformaciónSeguraesCultura Conocimientos generales: ¿Qué son las configuraciones por defecto y por qué no son recomendables? Actualización de Chrome y Firefox, no olvides realizarlas Infografía: Todo acerca de tu cuenta institucional #UV. ¡Protégela! #InformaciónSeguraesCultura ESET lanza una guía para adaptarse a la nueva normativa europea de protección de datos Supuesto correo masivo de Netflix, pretende robar contraseñas Seguridad física: ¡Cuidado! Circula un sitio web falso de la SEDENA, no te dejes engañar Seguridad física: Evita accidentes, revisa tu auto periódicamente, en especial si sales a carretera ¡Aún hay esperanza! Recupera tus archivo borrados, aquí te decimos como hacerlo ¡Atención! Si recibes un extraño mensaje con el icono del arco iris en tu iPhone, intentan bloquearlo Consejo del día: ¿Cómo puedo controlar las cookies en mi navegador? Conocimientos generales: Si eres víctima de ransomware, hazte estas preguntas antes de pagar Consejo del día: Tips para que las redes sociales no causen problemas en tu vida familiar Conocimientos generales: Industria 4.0: la nueva revolución industrial y su relación con la ciberseguridad Nuevos retos de ciberseguridad en la industria 4.0 Tips para detectar una posible estafa cuando pagas con tarjeta bancaria Google enfrenta al malware que afecta a Android ¡Cuidado! Hay dos emojis y un dígito que pueden colapsar tu iPhone Conocimientos generales: ¿Y tú, ya activaste la llave de seguridad de tu cuenta de Google?, es una medida de seguridad muy importante Seguridad física: ¿Cómo afecta Facebook nuestra salud? ¿Cómo pueden los cibercriminales evadir la detección de antivirus? Fuga de información por empleados de Huawei para favorecer a otra compañía Infografía: Comunidad #UV atiende las medidas de control de seguridad ante código malicioso Actualización del kernel para toda la familia Red Hat Enterprise Linux 6 que solventa tres nuevas vulnerabilidades Seguridad física: ¿Qué debo denunciar en el 086 y qué llamadas de emergencia atiende el 911? ¡Atención! Circulan soluciones falsas de seguridad móvil Cuidado con las páginas apócrifas de Gmail Las mejoras de privacidad en Windows 10 no son suficientes ¿Sabes hasta cuánto ascienden las ganancias de un ciberdelincuente? Conocimientos generales: Tendencias de almacenamiento en la nube 2017 Reglas de seguridad bancaria cambiarán a mediano plazo Ingeniería Social aplicada por estafadores en línea utilizan el pretexto del aniversario de distintas marcas para regalar falsos premios Consejo del día: Recomendaciones para realizar tus pagos con tarjetas bancarias y prevenir fraudes Pasos para desbloquear tu usuario de Windows Conocimientos generales: ¿Cómo solucionar el fallo de seguridad de WhatsApp? Infografía: ¡Atención! Que no se te pase consultar el Reglamento para la Seguridad de la Información Malas noticias 🙁 Borrar tu identidad en línea no es tan sencillo En el recuento de los daños, ¿cuáles fueron las contraseñas más usadas en el 2016? Conocimientos generales: Todo acerca de los servidores de mensajería privados Supuesto agujero de seguridad en el cifrado de mensajes en WhatsApp, no existe A la alza las deudas por robo de identidad #InformaciónSeguraesCultura: ¡Atención! Recuerda que los activos de información institucionales son responsabilidad de toda la comunidad universitaria, por lo que te invitamos a conocer el Reglamento para la Seguridad de la Información ¡Alerta a usuarios! Debido a la función de autocompletar de navegadores como Chrome y Safari, los hackers pueden llegar a tener acceso a tus tarjetas de crédito ¿Cómo puedes generar un programa de seguridad de la información y aplicarlo? ¿Es posible que roben mis huellas digitales por medio de una selfie?, descúbrelo aquí ¿Cuáles son las 40 aplicaciones web más vulnerables para hackear? Una central de ciberespionaje en Italia pretendió controlar instituciones y administraciones públicas de este país ¡Cuidado! Con el lanzamiento de la última actualización de Windows 10, se han detectado problemas en configuraciones multi-monitor Seguridad física: Guía general de preparación en situaciones de emergencias para las personas con capacidades diferentes Consejo del día: Sé un verdadero padre digital, protege a tus hijos dentro y fuera de internet Conocimientos generales: ¿Cuáles son los 3 riesgos principales al gestionar tus contraseñas? Consejo del día: ¿Cómo puedes proteger tu identidad? Es posible que Internet pueda caerse 24 horas continuas en este año Seguridad física: Evita enfermedades en esta temporada de frío Google se hace cargo de 95 vulnerabilidades de Android ¿Cuál fue el costo del cibercrimen en el 2016? Conocimientos generales: ¿Cuáles son los peligros a los que se enfrentan los usuarios móviles en la Web? Niños y redes sociales, vulnerables porque confían en ellas El robo de datos se ha convertido en arma política que puede cambiar el curso de la historia Seguridad física: ¡Atención! Recuerda que a partir de hoy el 911 ya es el número de emergencias. ☎? #911Emergencias ?? Consejo del día: ¿Cómo puedo mejorar la seguridad de mi cuenta de Gmail? Conocimientos generales: Todo acerca de Tor, la llave que da acceso a la Deep Web #OrgulloUV: UV y UNAM trabajan en un traductor bidireccional para facilitar a las personas sordas la comunicación e integración a la sociedad Conocimientos generales: Mantente informado en estos tiempos difíciles, en donde los rumores que circulan en Internet están generando caos y psicosis. ¿Qué son los bots de las redes sociales? Seguridad física: Si manejas, que no te distraiga el celular puede ser fatal El FBI hackeado nuevamente, filtran los datos de 155 agentes ¿Cuál ha sido el producto con más vulnerabilidades de 2016? Aquí despejamos tu duda Consejo del día: ¿Qué debo hacer si está bloqueada mi cuenta de Facebook? ¿A qué peligros de seguridad se enfrentan las empresas con la realidad virtual? Infografía: Ten un 2017 seguro #InformaciónSeguraesCultura Seguridad física: ¿Sabías que el C4 tiene un área que se encarga de atender los delitos cibernéticos? ¿Cuál es panorama de seguridad con el que se encontrarán los usuarios de dispositivos móviles en 2017? !Atención! Cualquier dispositivo con USB, bien sea un ratón, una impresora o un teclado puede ser utilizado por los hackers para acceder a las computadoras personales Seguridad física: No olvides que el 911 entra en vigor el 9 de enero en nuestro Estado Conocimientos generales: ¿Es posible hackear una cuenta de Facebook utilizando el número telefónico? Sé responsable con la información que difundes, muchas veces es apócrifa y las consecuencias pueden ser graves ¿Qué hay detrás de los servicios de navegación por satélite respecto a la privacidad de la información que manejan? Esta es la historia de Switcher, un troyano que hackea la red wifi desde un celular #OrgulloUV: Portal de la UV, considerado entre los 30 de mayor influencia mundial ¡Cuidado! Nuevos virus circulando en WhatsApp ¿Cuál es el alcance del término Hacker? Seguridad física: Evita identificar fácilmente a tus familiares cuando registras sus números en tus contactos, puedes ser víctima de alguna extorsión en caso de robo o extravío Lecciones de ciberseguridad que nos deja el 2016 de las que debemos aprender Conocimientos generales: ¿Cómo funciona la tecnología que clona tarjetas en cajeros automáticos? Consejo del día: Pautas básicas para proteger los dispositivos IoT frente a los ciberdelincuentes Aviso: Exhorto al gobernador Miguel Ángel Yunes Linares y al H. Congreso del Estado de Veracruz Fraude de acciones financieras generada por hackers La principal amenaza en seguridad es la falta de talento y capacitación ¡Cuidado! Primeros problemas de seguridad en el servicio de video llamadas de WhatsApp Conocimientos generales: ¿Cómo convertirme en un hacker ético? 2016 Posibles ciberataques masivos: Twitter, Ebay, Shopify, SoundCloud, The New York Times, entre los afectados ¿Qué hicieron los hackers para atacar las cuentas de Twitter y Spotify? Consejo del día: Evita engaños y peligros en redes sociales con estas recomendaciones ¿Los mexicanos realmente confían y apuestan por las compras desde su dispositivo móvil? Primordial establecer regulaciones para el uso del reconocimiento facial Escribir con el teclado de la PC durante una llamada de Skype puede ser riesgoso y provocar filtración de datos privados Actualizaciones – ¿Ya instalaste los nuevos parches de seguridad que emitió Oracle? No pierdas tiempo y evita algún desastre Conocimientos generales: Protégete a ti y a tus hijos de la sextorsión Seguridad física: ¿Qué hacer durante un Sismo? Cuidado con las apps que instalamos, nos pueden meter en algún problema, se precavido y sigue estas recomendaciones 10 consejos útiles que las empresas pueden poner en práctica para mejorar la seguridad de su página web ¿Cómo evitó que accedan a mi red Wifi? Seguridad física: En el día de la lucha contra el #CáncerDeMama, aprende a identificar los síntomas del cáncer de mama. Prevenir y detectar puede salvar tu vida Nunca pagues a los cibercriminales que secuestran tus datos mediante el «ransomware» ¿Tiene futuro la seguridad biométrica en la banca? Seguridad física: Extrema precauciones para el #DíadeMuertos, usa velas, veladoras y anafres responsablemente ¿Cómo puedes evitar la fatiga laboral por cuestiones de seguridad? Datos críticos y la propiedad intelectual son vulnerables al saqueo durante un desastre natural Seguridad física: Sigue estas recomendaciones para prevenir extorsiones telefónicas Actualizaciones – Instala los parches de seguridad de Cisco para diversos dispositivos Sé parte de una nueva generación de expertos en Seguridad de la Información, aquí te decimos las ventajas Consejo del día: Protege tu privacidad y cuida tu información personal ¿Qué riesgos corres si no tapas tu webcam? En muy poco tiempo las contraseñas serán cosa del pasado ¡Haz descargas seguras! 5 diferencias para identificar páginas de software legítimo vs páginas de software ilegítimo Top 10 de riesgos a los que estás expuesto en WhatsApp Conocimientos generales: Guía de desarrollo y seguridad de dispositivos IoT Reflexión del día: Contraseñas Conocimientos generales: Tres conceptos fundamentales relacionados a los antivirus Snapchat se enfrenta a ciertos peligros que pueden poner en riesgo los mensajes de sus usuarios Consejos de Mamá: Aplicados a la seguridad en Internet Consejo del día: Protege a tus hijos del Grooming #UV_DamosMás: #TercerInformeUV – Brigadas universitarias y Casas UV Seguridad física: Medidas de autoprotección por inundaciones Tribunal de Justicia de la Unión Europea (TJUE) indica que se debe tener cuidado con las copias de seguridad de software porque pueden ser ilegales Infografía: ¿Qué son los virus informáticos y cómo podemos prevenirlos? #InformaciónSeguraesCultura No más Windows Update, ahora Edge se podrá actualizar en Windows store Para ser hábil en el manejo de varias contraseña para tus dispositivos, sigue estos tips Conocimientos generales: ¿Cómo un troyano puede tomar el control de tu equipo? Actualizaciones – Instala el nuevo parche de seguridad para VMware Horizon View Conocimientos generales: Seguridad en la nube para Instituciones de Educación Superior Google Play – hogar de 400 troyanos Consejo del día: Recomendaciones para usar tus redes sociales y la mensajería instantánea de manera segura Actualizaciones – No olvides instalar este parche de seguridad que sacó Microsoft Si vas a publicar en redes sociales, piénsalo dos veces ¡Atención! Antes de hacer click en un enlace, hazte las siguientes 5 preguntas Mitos sobre la seguridad de la información Conocimientos generales: Riesgo de uso de WhatsApp Seguridad física: «AHFÉRRATE A LA VIDA+» es la campaña que te ayuda a prevenir, diagnosticar oportunamente y tratar el VIH. ¡Te invitamos a conocerla! ¿Qué es la fatiga de seguridad y sus implicaciones? Cuidado con los archivos .zip adjuntos en correos electrónicos dudosos Malware en JavaScript apaga la computadora al cerrar la aplicación Un nuevo sistema puede utilizar el cuerpo como un medio de autenticación de una forma totalmente nueva y segura Aviso: #ComunicadoUV Suspensión de actividades en Coatzacoalcos, Minatitlán, Acayucan y UVI Selvas Infografía: Evita la clonación de tus tarjetas bancarias Seguridad física: El C4 solicita evitar la psicosis colectiva, no te bases en rumores generados principalmente en WhatsApp ¡Atención! Un documento de Word hace que los datos de una organización sean accesibles para cualquier persona, sobre todo si acumulas todas las contraseñas corporativas y personales en él Vulnerabilidades de seguridad en los dispositivos médicos ponen en jaque nuestra salud ¿Qué hacen las empresas para desarrollar aplicaciones móviles seguras? ¿Cómo está el nivel de seguridad de los sistemas de control industrial?¿Nos pueden robar la electricidad, el agua y la comida? Conocimientos generales: Guía del IFAI para prevenir el robo de identidad Top 10 de las herramientas de trabajo de los hackers éticos #UV_DamosMás: #TercerInformeUV ¡Atención! Falso correo electrónico de Netflix roba claves y datos bancarios La gente mayor a 55 años se comporta de manera insegura en la red y a menudo se convierte en víctimas de fraude Las selfies serán la puerta de acceso para tus pagos Seguridad física: ¿Cómo protegerte de las tormentas eléctricas? ¿Están en riesgo tus datos personales al utilizar WhatsApp? Privacidad y seguridad en Instagram Seguridad física: ¿Cómo prevenir un engaño telefónico? Guía práctica para actualizar tu Android ¿Ya actualizaste tu Android? no tardes, puedes remediar 78 vulnerabilidades de seguridad ¡Atención! Nuevo virus en Spotify en su versión gratuita Top 5 de las mayores filtraciones de datos ¿Cómo utilizar Marketplace de Facebook de manera segura? ¿Cuáles son las amenazas que utilizan los cibercriminales para atacar tus cuentas bancarias? #UV_DamosMás: #RadioUV Frase del día: No todos los hackers son ciberdelincuentes. #InformaciónSeguraesCultura Conocimientos generales: ¿Qué es el ciberbullying y cómo prevenirlo? La práctica de pixelar fotografías o documentos se ha quedado obsoleta en materia de seguridad Yahoo dio acceso a la NSA y FBI para espiar correos Privacy Shield, el acuerdo que permite a las empresas el tratamiento de la información personal de los ciudadanos de la Unión Europea en los servidores de Estados Unidos ¿Cómo proteger la información en un mundo digital? Seguridad física: Conoce cómo funciona y cuándo entrará en vigor el Nuevo Número de Emergencias 9-1-1 ☎ ? ¡Atención! 1 de cada 120 smartphones ha sido infectado por algún virus Aprende a detectar publicaciones engañosas en redes sociales Consejo del día: Configura tu cuenta de Google de manera segura Conocimientos generales: Medidas preventivas para protegerte de videos fraudulentos en Facebook Aviso: Una nueva Radio #UV Nuevo virus ataca tu inbox de Facebook Firefox va a empezar a bloquear el acceso a los servidores HTTPS que utilicen claves de cifrado débiles Gestores de contraseñas gratuitos te ayudan a recordar tus claves de manera segura Seguridad física: Información acerca de la entrada en vigor del nuevo número de emergencias Conocimientos generales: Adultos mayores de 55 años no están educados en lo que a ciberseguridad se refiere, pero ¿cuáles son sus hábitos en Internet? Exorbitante – mil millones de cuentas hackedas en Yahoo, la compañía cree que detrás de este robo, está algún actor gubernamental Consejo del día: ¿Cuáles son las medidas de seguridad preventivas al realizar banca electrónica? #UV_DamosMás #TercerInformeUV: Miembros del SNI No abras la noticia que circula en Facebook acerca de la muerte de Brad Pitt, obtiene tu información Te compartimos este video explicativo acerca de la seguridad en los sistemas de información Tips de seguridad para el sector del Turismo Seguridad física: En esta temporada de lluvias, di no a inundaciones y encharcamientos Conocimientos generales: ¿Cuáles son las principales amenazas que acechan el correo electrónico y las recomendaciones para el uso seguro? ¿Cuáles son los muros de seguridad de la información que están construyendo diversos países? Despiadado el crecimiento del cibercrimen Nueva modalidad para robar cajeros automáticos Infografía: Cuando utilices tu navegador, sigue estas recomendaciones. #InformaciónSeguraesCultura #UV_DamosMás: Sistema Nacional de Investigadores Apple ha liberado una actualización para solucionar bugs menores de su recién estrenado iOS 10 Crecen los riesgos de ataques móviles en empresas, ¿están evadiendo estas amenazas? En el segundo semestre del año, se destaca el significativo aumento del número de ataques DDoS Conocimientos generales: Conoce toda la flora y la fauna de los virus informáticos La biometría será vulnerable para robo de identidad a mediano plazo El recurso humano sigue siendo el eslabón más débil en seguridad de la información Seguridad física: El Sistema Nacional de Protección Civil emite estas recomendaciones para evitar percances en esta temporada de lluvias Infografía: La comunidad #UV extiende la cultura de la seguridad de la información a su hogar. #InformaciónSeguraesCultura Alemania exige a Facebook eliminar los registros obtenidos y almacenados de 35 millones de personas que utilizan WhatsApp ¿Cómo roban tus datos de manera inalámbrica? Conocimientos generales: La Europol indica las fuentes de dispersión más comunes de malware ¡Alerta! Condusef advierte acerca de falsos créditos que se publican en Facebook Seguridad física: Y tú, ¿ya tienes tu mochila de emergencia? ¡Atención! ¿Existe el peligro real de que un hacker puede introducirse en el sistema informático de tu auto? Conocimientos generales: ¿Cuáles son las herramientas más eficaces para eliminar malware en Windows? ¿Por qué Android es una plataforma altamente atractiva para los cibercriminales? Consejo del día 2: Toma las debidas precauciones si compartes archivos en línea Consejo del día: ¿Cuáles son las funciones del personal de redes? Seguridad física: Bloqueos en Xalapa por diversos manifestantes Aviso: #UV requiere su atención y apoyo #UV_DamosMás #TercerInforme El top 10 de lo que no debes compartir en redes sociales Dicen por ahí que cualquier parecido a la realidad es pura coincidencia, te presentamos el top 5 de hackers de la televisión !Atención! ¿Sabes si tus datos personales son mercancía barata en el mercado negro? ¿Qué hacer si mi cuenta de Yahoo ha sido hackeada? Conocimientos generales: ¿Cómo puedo apoyar a mis hijos a navegar de manera segura? Seguridad física: Si se presentan lluvias intensas, ¿conoces que puedes hacer para salvaguardar tu integridad? Ahora es el turno de Yahoo, roban información de más de 500 millones de cuentas Te presentamos a Gugi, un virus que se las arregla para robar datos bancarios en Android La venta de vulnerabilidades desconocidas se ha convertido en un negocio lucrativo en los últimos años Estadísticas en Ciberseguridad – cada cuatro segundos un empleado descarga malware en el servidor de su empresa Ética del recurso humanos y seguridad de la información Infografia: Mantén seguro tu lugar de trabajo con estas recomendaciones, que si no las realizabas, es hora de aplicarlas. #InformaciónSeguraesCultura Cultura general: Sabías que hace 34 años nació el primer emoticon 🙂 Descubre todo lo que Google sabe de ti, aún hay esperanzas, puedes eliminarlo Seguridad física: ¿Qué vale más en esta vida, las redes sociales, una noticia de última hora, contestar un correo electrónico del trabajo, un mensaje de WhatsApp, perder el tiempo en una llamada? o ¿tu vida, la de los tuyos o de terceros? Sé responsable, no uses tu celular de manera imprudente mientras conduces, checa esto Infografía: No utilices una misma contraseña para todas tus cuentas: bancarias, redes sociales, correo electrónico, etc. #InformaciónSeguraesCultura Cuatro supuestos sobre seguridad y privacidad, según Edward Snowden Nueva tecnología puede falsificar tu firma Seguridad física: ¿Ya cuentas en tu hogar con un plan de protección civil?, no olvides diseñarlo puedes salvar tu vida y la de los tuyos ¿Qué esperas para ser experto en seguridad de la información? Sabías que en el ámbito de las tecnologías de la información las compañías demandarán 2,5 millones de expertos en seguridad en los próximos tres años a nivel mundial, mientras que en el mercado sólo habrá un millón de candidatos disponibles Aprende a cambiar la configuración que viene por defecto del router #WiFi, aquí te decimos cómo hacerlo No exageres para publicar tu ubicación puede traerte consecuencias no muy agradables Consejo del día: Te presentamos los 10 mandamientos de Seguridad que deben seguir los administradores de sistemas Conocimiento generales: ¿Sabes como medir la seguridad de la información de manera adecuada? ¡Atención! Intentan robar información de iCloud mediante un sms (smishing) Identifica las mejoras de seguridad en iOS 10 y Android 7.0 Conocimientos generales: ¿Cómo elaborar un documento de políticas de seguridad informática y de seguridad de la información? No todo lo que se dice seguro lo es necesariamente, aquí te decimos algunas vulnerabilidades de Windows El protocolo HSTS reduce las posibilidades de que un atacante pueda interceptar nuestras comunicaciones y recopilar cookies y datos similares El USB Killer, un negocio a la alza que pone en riesgo la seguridad de tu información Aviso: Respeto a los espacios universitarios Robo de información médica de atletas olímpicos Conocimientos generales: ¿Cómo funciona el cifrado extremo a extremo de WhatsApp? Webcams y routers al acecho de los cibercriminales Seguridad física: ¿Cada cuánto tiempo revisas las instalaciones de gas LP? Pon de tu parte y evita siniestros Consejo del día: ¿Cómo proteger tu router o equipo que provee wifi en tu casa? Aprende a bloquear a servidores web TOR ¡Atención! No descargues la app de la ‘Guía Pokémon Go’, es maliciosa Conocimientos generales: ¿Cómo evitar y combatir el ransomware criptográfico? Infografía: ¿Sabes qué es el ransomware y cómo puedes protegerte? #InformaciónSeguraesCultura ¡Atención! Aviso de la Condusef acerca de nuevo correo apócrifo de BBVA Bancomer que busca robar información a los clientes ¿Por qué es importante actualizar tus navegadores? Riesgo latente en la compra de iPhones de segunda mano Brechas de seguridad en los maratones de videojuegos Infografía: ¿Qué es el malware y cómo protegerte? #InformaciónSeguraesCultura Jóvenes recaudaron 618.000 dólares en el sitio vDOS, tienda vendía «malware a la carta» que permitía realizar ataques a servidores o páginas webs Algoritmo para detectar si se compran seguidores en las redes sociales Miles de dispositivos comparten llaves privadas conocidas para HTTPS Organizaciones de derechos humanos piden el perdón para Edward Snowden ¿Cómo proteger tu empresa antela fuga de de información? Grave atentado contra la seguridad de las organizaciones por la presencia de software pirata Conocimientos generales: La curva de aprendizaje en seguridad informática Google alerta sobre sitios inseguros Seguridad física: ¡Atención! Toma las debidas precauciones para tener acceso a la zona UV Xalapa Los retos de México al 2020 y si postura de la ciberseguridad Infografía: ¿Cómo protegerme de la ingeniería social? #InformaciónSeguraesCultura La publicidad en Internet y sus riesgos Conocimientos generales: ¿Cuál es la mejor capa de seguridad que puedes añadir a tu smartphone? ¿Cuáles son los 10 escándalos más destacados en la violación de la privacidad y espionaje a usuarios? Infografía: Identifica y protege los activos de información que son sustanciales para mantener la continuidad de las operaciones universitarias ¡Atención! Nuevo malware que ha infectado más de 40 apps de Google Play ¿Cómo deben gestionar nuestra información las entidades de gobierno? Súmate a esta gran iniciativa en beneficio de todos Te decimos como restaurar una copia de seguridad en Android El recurso humano es el eslabón más débil en la seguridad de la información Infografía: Protege la información que almacenas en la nube ¿Cuáles son las medidas de seguridad que debes aplicar a la configuración de tu red WiFi? Conocimientos generales: ¿Cómo se determina el nivel de ciberseguridad? #UV_DamosMás: Brigadas Universitarias y Casas de la Universidad Hoy recordamos a las primeras mujeres programadoras que han hecho nuestro mundo diferente Aviso: Se reanudan actividades #UV en la región de Orizaba-Córdoba Infografía: ¿Cuáles son las recomendaciones para proteger tu privacidad en las redes sociales? Infografía: ¿Sabes cómo utilizar la banca electrónica de manera segura? Windows Defender te ofrece protección antivirus y antimalware en tiempo real, es gratuito Actualización del día: Adobe Systems lanzó parches de seguridad críticos para su servidor de aplicaciones ColdFusion Conocimientos generales: ¿Qué debes revisar en los ajustes para mejorar la seguridad de tus redes sociales? Seguridad física: El C4 Veracruz te invita a identificar los tipos de engaño telefónico ¡Atención! Deja de invitar a los ciberdelincuentes a compartir contigo desde una entrada al cine, un concierto, hasta un partido de tu deporte favorito. Aquí te decimos como lo logran Mucho cuidado con los sitios apócrifos de soporte técnico que aparentan ser de un compañía o proveedor oficial Infografía: ¿Cómo puedes identificar los correos potencialmente maliciosos? Sabías que faltan alrededor de un millón de expertos a nivel mundial en seguridad de la información, provocando una grave vulnerabilidad para las empresas En el futuro, las contraseñas irán acompañadas de una segunda medida de seguridad biométrica Conocimientos generales: 10 reglas básicas para ser un padre digital responsable y proteger la privacidad de los menores ¡Atención! Estos son los 98 datos que Facebook sabe de ti Conocimientos generales: ¿Que puedes hacer para que Windows funcione de manera más eficiente? Infografía: ¿Cómo reducir Spam? ¿Quieres conocer los ataques informáticos que se realizan en el mundo en tiempo real? Los usuarios de Internet en América Latina sufren hasta 12 ataques por segundo La banca genera estrategias para afrontar la ciberdelincuencia: «El asombroso aumento en las brechas de seguridad de la información que existe actualmente pone a nuestra economía en riesgo de daño permanente», afirmó el director ejecutivo de la FIBA, David Schwartz Aviso: Conoce como ha avanzado la #UV durante el 2015-2016 Seguridad física: Tú puedes evitar ser víctima del ciberacoso (cyberbullying); sigue estas recomendaciones del C4sspver #OrgulloUV: Alfonso Sánchez, catedrático de la Facultad de Estadística e Informática y Jorge Luis Jácome, egresado de la Licenciatura en Informática, desarrollan aplicación que traduce lenguaje de señas a texto ¿Puedes ser un buen ciberdetective? ¿Tienes una inclinación natural para la investigación y los descubrimientos? ¿Te encanta resolver acertijos y leer las mentes? ¿Para ti es importante que el bien triunfe sobre el mal? ¿Utilizas la tecnología para resolver los problemas cotidianos del día a día? Si respondiste afirmativamente, ¡La industria te necesita! ¿Cuáles son las amenazas de seguridad a las que están expuestos los Gamers? Conocimientos generales: Enseña a tus hijos como crear contraseñas seguras Seguridad física: Mucho cuidado con las falsas alarmas, asegúrate que provienen de fuentes confiables Correos electrónicos fraudulentos en PayPal para robarte información Riesgos de una mala gestión de Seguridad de la Información Actualiza WordPress a la versión 4.6, mitiga vulnerabilidades en el sistema ¿Cuál es la edad ideal para que los niños se conviertan en internautas activos? La CONDUSEF alerta acerca del robo de identidad en México Cuidado con los streamings de futbol que utilizas, pueden ser sitios maliciosos y distribuidores de virus ¿Ya cambiaste tu contraseña de Dropbox? Conocimientos generales: ¿Dónde queda tu privacidad cuando se comparte la información entre Facebook y WhatsApp, puedo evitarlo? Actualización de seguridad de Apple por spyware Conocimientos generales: ¿Cuál es el almacenamiento de información más seguro: nube vs dispositivos locales? Infografía: Cambia tu contraseña institucional periódicamente, aquí te decimos como hacerlo de manera fácil y rápida. #InformaciónSeguraesCultura Seguridad física: Conoce el proceso de atención de llamadas de emergencia en el 066 Si te importa tu seguridad y privacidad puedes prohibir que las aplicaciones sigan tus pasos en un dispositivo iOS ¿Qué pasa si instalo Cookies en mi navegador? Los hackers no actuaron al azar, el material extraído de la Agencia de Seguridad Nacional (NSA) es auténtico Mitos y realidades acerca de la Darknet Infografía: Plan de sensibilización de Seguridad de la Información #UV. #InformaciónSeguraesCultura El cifrado de mensajes de extremo a extremo en WhatsApp y Telegram está en riesgo Conocimientos generales: ¿Sabes cómo denunciar el ciberacoso en redes sociales (Facebook, Twitter, Instagram, etc.)? La importancia de la seguridad informática en el desarrollo de los juegos Nuevo phishing en iTunes insta a comprobar los datos de acceso de tu cuenta antes de que esta caduque en un plazo de 48 horas Los correos no deseados y ligas maliciosas son las principales amenazas para la seguridad de tu información Aviso: Conoce el quehacer universitario desde tu dispositivo móvil, descarga la aplicación del Periódico Universo Seguridad física: Sigue las recomendaciones del #C4Ver ante las lluvias o neblina Aviso: Tomen sus precauciones ante las inclemencias naturales en la región #Veracruz – Boca del Río La comunidad #UV previene incidentes de seguridad realizando las siguientes recomendaciones. #InformaciónSeguraesCultura Malas noticias en seguridad para tarjetas con chip: aún son vulnerables Bug de seguridad orilla a Cisco y a Fortinet a sacar nuevas actualizaciones Conocimientos generales: ¿Cómo puedes apoyar a tus hijos para crearles una cultura de seguridad de la información? Problemas muy serios de salud causados por el ciberacoso Las mayores amenazas informáticas del 2o trimestre 2016 Cuatro vulnerabilidades podrían afectar a 900 millones de dispositivos con Android y procesadores Qualcomm Infografía: Protégete del Spam #InformaciónSeguraEsCultura Conocimientos generales: Nada fuera de la realidad de la ciberseguridad, Mr. Robot nos brinda un abanico de estrategias de seguridad para hacer frente a incidentes ¿Cómo evitar posibles llamadas de extorsión ante un robo o pérdida de tu celular? ¿Cuánto cuestan los datos? ¿Y cuánto creen los usuarios que cuesta su información personal? Seguridad física: El C4Ver te indica cómo identificar un fraude telefónico Riesgos de códigos maliciosos en dispositivos móviles Conocimientos generales: ¿Cómo reducir el riesgo de suplantación de identidad? Nuevo escudo de privacidad entre Estados unidos y La Unión Europea Infografía: Recuerda utilizar diferentes contraseñas para tus cuentas de correo electrónico y redes sociales. #InformaciónSeguraesCultura Subastan información hacheada de la NSA Aviso: Atenta invitación para participar con propuestas para desarrollar el Plan Veracruzano de Desarrollo #InformaciónSeguraEsCultura: Capacitación Vicerrectoría Orizaba – Córdoba Conocimientos generales: Riesgos por no proteger tu privacidad Aviso: Postura #UV ante el asesinato de un estudiante de nuevo ingreso Campus Tuxpan #InformaciónSeguraEsCultura: Capacitación Vicerrectoría Coatzacoalcos – Minatitlán Infografía: No olvides realizar las actualizaciones, recuerda que la mayoría son parches de seguridad. #InformaciónSeguraesCultura ¡Cuidado! Pueden secuestrar tu equipo si utilizas un ejecutable malicioso de Pokémon GO #InformaciónSeguraEsCultura: Capacitación Vicerrectoría Poza Rica – Tuxpan Conocimientos generales: ¿Qué es y cuándo debo usar el cifrado? ¿Y tú, ya instalaste los recientes parches de seguridad de Microsoft? Ingeniería social que busca atraer personas muy crédulas que quieran “hackear» WhatsApp Nuevo robo de cuentas de Instagram Seguridad física: Identifica el término de extorsión cruzada y procura estar en contacto con tus familiares para evitarla Recomendaciones del C4 acerca del uso de juegos en dispositivos móviles #InformaciónSeguraEsCultura: Capacitación Vicerrectoría Veracruz Claves para detectar un estafador en línea Aviso: Postura #UV respecto de la situación del Dr. José Luis Zamora Valdés ¿Por qué no te debes meter con un equipo de Grandes Ligas de Béisbol, si tienes malas intenciones? Cuidado con las amenazas cibernéticas que se presentan en Río 2016 Infografía: Ten cuidado con tus tarjetas bancarias, el riesgo de ser clonadas es alto. #InformaciónSeguraesCultura Consejo del día: ¿Qué debo hacer si suplantan mi identidad en redes sociales? Las fotografías que no debes publicar de tus hijos en redes sociales Aviso: ¿Cómo, cuándo y dónde utilizar los elementos de identidad institucional? Conócelo en el reglamento #InformaciónSeguraEsCultura: Damos la bienvenida al primer grupo del personal de Recursos Humanos a la plática de Introducción a la Seguridad de la Información. Gracias por su participación e interés Robo de identidad en México, un peligro latente Conocimientos generales: ¿Qué son los antivirus y cómo funcionan? ¿Cómo actúa el ataque cibernético más común en Latinoamérica? Aviso: Es tu oportunidad de ingresar a la #UV, revisa esto Aviso: Atención con los lugares disponibles para nuevo ingreso Atención con los teclados inalámbricos, pueden poner en riesgo tus contraseñas Tips para hacerle frente al mobbing en el trabajo Cuidado con lo que publicas en redes sociales #TodosSomosUV: La #UV asciende tres lugares en el ranking 2016 de universidades de AméricaEconomía. #UV_DamosMás Posibles riesgos al usar Pokémon Go Los riesgos del bronceado en esta época ¡Atención! El cibercrimen puede tener en la mira a Pókemon Go Sexting, conoce sus riesgos Fraude en Facebook utilizando como premio una televisión El top 10 de los bancos en México con más reclamaciones por fraudes ¡Atención! Identifica los correos apócrifos a nombre del Servicio de Administración Tributaria (SAT) Infografía: Aplica esto tips que proporciona el C4 Veracruz Infografía: Ten cuidado con el uso de tus tarjetas bancarias para no ser víctima de algún fraude. #InformaciónSeguraesCultura Conocimientos generales: Guía práctica de las medidas antirrobo que debes aplicar en tu smartphone, Android o iOS Infografía: No descuides tu información en este período vacacional, sé responsable con tu privacidad. #InformaciónSeguraesCultura ¿Qué hacer ante el estrés que ocasiona la seguridad de la información por no contar con las medidas de prevención adecuadas para su protección? Conocimientos generales: Ransomware también existe en dispositivos móviles Alarmante frecuencia de brechas de seguridad y fuga de datos en las organizaciones Aviso: Atención con los lugares disponibles para #AspirantesUV2016 El virus de Android que ha afectado a millones de usuarios y generado sustantivas ganancias Infografía: Disfruta tus vacaciones con responsabilidad y sé precavido. #InformaciónSeguraesCultura Guerra entre hackers, la víctima Wikileaks La desatención de los sistemas de seguridad por parte del personal en toda organización obstruye el trabajo de los antivirus Conocimientos generales: ¿Cómo configurar tu WiFi de manera segura? El lado divertido del spam Infografía: Consejo No olvides cambiar tu contraseña institucional periódicamente. #InformaciónSeguraesCultura Conocimientos generales: Riesgos de los correos electrónicos sospechosos Desmantelan red de estafadores que utilizaban Facebook y páginas de Internet apócrifas en Aguascalientes, Jalisco y Guanajuato Seguridad física: Atiende las recomendaciones del C4 Veracruz para no ser víctima de extorsión ¡Atención! Fraude por un correo falso a nombre de CFE Aviso importante: sobre la inscripción en línea UV Julio 2016 #InformaciónSeguraEsCultura: Con mucho gusto iniciamos la semana impartiendo la Plática de Introducción a la Seguridad de la Información, turno de la Dirección de Presupuestos. ¡Cuidado! Nueva estafa vía telefónica haciéndose pasar por un asesor de la Condusef. Recuerda que ni la Condusef ni las instituciones financieras realizan llamadas para solicitar o verificar datos de cuentas bancarias o solicitar datos personales Veracruz es uno de los primeros lugares en robo de identidad a nivel nacional Conocimientos generales: Facebook te dice ¿cómo evitar ser víctima de phishing? ¡Atención! Ataque de phishing en Facebook, al momento más de 10 mil usuarios ¿Cuáles son las recomendaciones de seguridad para el responsable de la comunidad de internet, en línea, digital o virtual (Community Manager)? ¿Es posible divorciarte de Internet sin dejar rastro de tu vida online? Conocimientos generales: Recuerda que un disco duro resguarda la información tanto laboral como personal ¿sabes cómo cuidarlo adecuadamente, por dónde debes empezar y qué es lo que debes hacer? Consejo del día: Te damos una serie de recomendaciones para configurar adecuadamente tu WiFi Ojo con las vulnerabilidades de algunos productos Symantec, no olvides actualizarlos Seguridad física: Recomendaciones para conducir con lluvia #TipsC4Ver Conocimientos generales: Lo que no debes hacer en WhatsApp Consejo del día: ¿Cómo configurar adecuadamente nuestro servidor web? Internet a la mexicana: ¿Este estudio refleja las horas que estás conectado a Internet? ¿Han pasado las pruebas de confiabilidad los cajeros automáticos desde su creación? #InformaciónSeguraesCultura: Impartiendo Pláticas de Introducción a la Seguridad de la Información a la comunidad #UV. Turno de nuestros compañeros de la Dirección de Contabilidad Malware que roba datos usando el ventilador de tu equipo de cómputo, ¿es posible? Seguridad física: Protégete de las lluvias y ciclones tropicales, sigue las recomendaciones de Protección Civil Veracruz Nuevos tratamientos normativos para afrontar los ciberataques Conocimientos generales: ¿Qué es un Script y ¿Cómo podemos protegernos de los scripts maliciosos? ¿Quién es el responsable de asumir los riesgos de una brecha de seguridad? #UV_DamosMás: UVI ¡Alguien nos vigila! Elimina el historial de ubicaciones en Google Equipamiento médico es vulnerable a los hackers Consejo del día: Borra tu información de manera segura antes de vender tu celular Conocimientos generales: ¿Por qué es importante evitar la fuga de datos? y ¿Cómo podemos evitarla? Aviso: Autonomía presupuestal de la #UV La seguridad y la revolución digital en la banca #TodosSomosUV: Logro histórico para la #UV Aviso: Atención #AspirantesUV2016 Consejo del día: Genera contraseñas fuertes, aquí te decimos cómo hacerlo de manera rápida ¿Es primordial un antivirus para Mac? ¿Cómo funciona el mercado negro de servidores hackeados? Conocimientos generales: Todo acerca de la seguridad en Windows 10 Redes gratuitas – territorio sin ley ¡Atención! El SAT ha identificado prácticas fraudulentas con las que se busca robar información bancaria de los causantes Conocimientos generales: ¿Cómo realizar copias de seguridad en Windows? USB, un peligro latente para la seguridad de la información Infografía: ¿Sabes qué es el Ransomware y cómo puedes protegerte? #InformaciónSeguraesCultura Mucho cuidado con los sitios web para ver deportes y otros eventos en vivo, la mayoría son maliciosos La biometría, aliada segura para nuestros pagos Infografía: Mantén tus escritorios y monitores limpios, sigue estas recomendaciones para evitar cualquier fuga de información. #InformaciónSeguraesCultura ¿Cada que tiempo realizas una copia de seguridad de tu iPhone? ¿Sabes cómo hacerla? Conocimientos generales: ¿Qué es y cómo protege tu información el cifrado de datos? Seguridad física: Precaución! #TormentaTropical #Danielle Fase de acercamiento #Alerta Roja: norte y centro de #Veracruz #UV_DamosMás: Programa de Salud Integral (PSI) Veracruz Seguridad física: Sigue estas recomendaciones… #TormentaTropical #Danielle Fase de acercamiento #Alerta Naranja: Norte y Centro de #Veracruz Seguridad física: Protégete, tú integridad física es muy importante No te olvides de actualizar tus productos Adobe, hay varios parches de seguridad disponibles ¡Atención! Compartimos los sitios menos confiables para descargar software gratis Brecha de seguridad de Acer que afecta a los clientes que accedieron a su tienda online entre el 12 de mayo de 2015 y el 28 de mayo 2016 Infografía: Utiliza tu navegador de manera segura. #InformaciónSeguraesCultura #TodosSomosUV: Comisión del Consejo Universitario General de la UV se reunió con diputados en mesa de trabajo sobre la iniciativa para dotar de autonomía financiera a la Universidad Seguridad Física: ¿De qué hacen uso los ladrones tecnológicos? Conocimientos generales: ¿Sabes cómo borrar tus cuentas de redes sociales sin dejar rastro? ¿Cumples con las características de un Papá digital? Conocimientos generales: ¿Cómo protegerte de la clonación de tarjetas? Consejo del día: Recomendaciones básicas para evitar que te roben el celular Ciberataque en Japón que filtra información privada sobre clientes, incluye números de teléfono y correos electrónicos El 75% de las organizaciones de todo el mundo tienen una exposición significativa a riesgos de ciberseguridad ¡Nuevo mercado a la alza! Más de 70 mil servidores hackeados en venta, incluyen desde redes gubernamentales hasta redes corporativas, desde servidores web hasta bases de datos Infografía: ¿Cómo puedes reducir el Spam? #InformacionSeguraesCultura ¿Cómo afecta Big Data a los usuarios? ¿Realmente son efímeros los mensajes en Snapchat? y ¿cuál es la configuración más adecuada para utilizar esta aplicación? Consideraciones que no debes pasar por alto al utilizar Allo, nuevo messenger de Google Conocimientos generales: Conoce el lado oscuro de la red: Tor y Deep web Consejo del día: No cabe duda que cada quien establece jerarquías en la seguridad de su información Causas para detectar y prevenir los robos de identidad Consejo del día: Protege las apps que utilizas generalmente como herramientas de trabajo ¿Cómo puedes evitar la descarga de software pirata en una organización? Seguridad física: Recomendaciones para prevenir inundaciones Y tú, ¿qué perfil tienes respecto a la seguridad informática? ¡Atención! Policía Federal advierte de una nueva modalidad de extorsión, llamada «virtual» Conocimientos generales: ¿Cuáles son los principales indicios de ciberacoso en clase? Infografía: En la UV protegemos la información por eso realizamos buenas prácticas para su tratamiento. #InformaciónSeguraesCultura ¿Cuáles son las pérdidas reales causadas por la fuga de información? #UV_DamosMás: Plazas de tiempo completo para Académicos ¿Cuál es el grado de confianza de la seguridad perimetral en las empresas? Se diversifica el chantaje digital ¡Atención! Correos maliciosos que se propagan de la Comisión Nacional del Sistema de Ahorro para el Retiro (CONSAR) de México Ahora el turno fue de Twitter, 32 millones de contraseñas filtradas Seguridad física: Extreme precauciones al manejar con las inundaciones Secuestro de equipos e información en la Universidad de Calgary por cibercriminales, pagan más de 20 mil dólares ¿Cómo reaccionan algunos mexicanos ante fallas de seguridad de su proveedor de telefonía móvil? Seguridad física: Conoce la aplicación móvil del C4 para reportar emergencias ¡Atención! ¿Existen rumores que Google te está escuchando, será verdad? ¿Sabías que los Elofants son una amenaza que mantiene vulnerable la seguridad de la información en una organización? Consejo del día: Cambia la contraseña de tu cuenta institucional periódicamente Conocimientos generales: ¿Qué es un VPN? y ¿Cuál es la más adecuada para garantizar la privacidad de la información? Aviso importante: Ya están disponibles las listas de resultados para los #AspirantesUV2016 #UV_DamosMás #OrgulloUV Conocimientos generales: Todo acerca de la Deep Web Y tú, ¿Ya restableciste la contraseña de tu cuenta de Netflix? Seguridad física: Identifica los 5 niveles de alerta ante la presencia de un Ciclón o Depresión Tropical y lleva a cabo las recomendaciones señaladas Atención con la vulnerabilidad en el chat de Facebook que permite alterar mensajes Conocimientos generales: ¿Cómo eliminar las cookies y la memoria caché del navegador? Consejo del día: Aumenta la privacidad de tu perfil de Facebook Seguridad física: ¿Cómo prevenir un secuestro? Diversificación de medios de pago, adopción de dispositivos móviles y sofisticación de cibercriminales propician una atmósfera de amenazas para las compras en Internet Conocimientos generales: ¿Por qué es tan importante la gestión de activos de software en la seguridad de la información? Víctima de los hackers, ahora es Mark Zuckerberg ¿Cómo pueden hackear tus cuentas de WhatsApp y Telegrama? Conocimientos generales: ¿Sabías que en Veracruz contamos con una Unidad de Policía Científica Preventiva encargada de prevenir, monitorear, contener y enfrentar los ciberdelitos? ¡Atención! .. eres víctima de un delito informático? Ataques a las entidades financieras cuestan millones de euros España estrena Ciberexpert@, página web del Cuerpo Nacional de la Policía dedicado a la formación online de menores en torno al uso seguro de Internet Consejo del día: ¿Qué debes eliminar de tu página de Facebook? Turno de Myspace con la fuga de información por cuentas afectadas, 360 millones ¡Cuidado! Fraudes online a la alza, aquí las razones Conocimientos generales: Todo acerca del cifrado. Boletín #OUCH de junio de Seguridad de la Información/UNAM-CERT Infografía: Pasos para cambiar la contraseña de tu cuenta institucional. #InformaciónSeguraesCultura Consejo del día: ¿Cómo puede proteger tus cuentas? ¿A qué se refiere el término Cybergate? Consejo del día: Utiliza Instagram de manera segura Ahora le tocó a Tumblr, 65 millones de contraseñas filtradas Grave vulnerabilidad entre el software ilegal y malware en las empresas #UV_DamosMás: ¡Porque te queremos, te defendemos! #TodosSomosUV La ciberdelincuencia roba 575.000 millones de dólares al año a la economía global Seguridad física: Protege tu integridad, la próxima semana inician las depresiones tropicales Consejo del día: Protege tu privacidad en redes sociales #InformaciónSeguraesCultura Si cargas tu dispositivo móvil por USB puede ser peligroso #UV_DamosMás: Brigadas Universitarias y Casas de la Universidad ¿Cuánto tiempo llevas sin hacer copias de seguridad? Conocimientos generales: ¿Cómo puedes identificar si hay intrusos en tu WiFi? Atención.- WhatsApp Gold nueva estafa Problemas de actualizaciones en dispositivos móviles Amenazas que permiten que algunas tecnologías puedan ser afectadas en mayor o menor proporción causando graves estragos ¿Cuál es tu perfil dentro de la seguridad informática? #TodosSomosUV: Marcha 27 Mayo 2016 Actualiza tu navegador Chrome, incluye 42 parches de seguridad Microsoft no aceptará contraseñas comunes y débiles Consejo del día: Que no se te pierda tu información en tu dispositivo Android, realiza copias de seguridad Conocimientos generales: ¿Cómo promover la ciberseguridad en diferentes entornos? #UV_DamosMás: Defendemos sin descanso a la Universidad #TodosSomosUV: Nos deben el derecho a soñar Crecen las vulnerabilidades de seguridad en los bancos, pérdidas económicas cuantiosas #TodosSomosUV: Descarga tu manopla para la marcha del 27 de mayo Seguridad física: A las 11:30 horas de este miércoles, el Índice de Radiación Ultravioleta en la capital del Estado marcó 10 de 10, «muy alta», por lo que debe evitarse la exposición al sol por periodos prolongados entre las 10:00 y las 16:00 horas Infografía: Protege tu privacidad en redes sociales. #InformaciónSeguraesCultura #TodosSomosUV: Acciones en las regiones universitarias por la defensa de la UV y el derecho a la educación El 88% de las empresas no cree que la seguridad de la información cumple con las necesidades de su organización #UV_DamosMás: Acerca de la marcha del 27 de mayo por la defensa de la UV y el derecho a la educación Conocimientos generales: ¿Qué son los skimmers en los cajeros automáticos y cómo podemos protegernos? En menos de 3 horas logran robar 12.7 millones de dólares en cajeros automáticos El extravío de USB es un riesgo grave para las empresas No olvides crear contraseñas fuertes, puedes ser corresponsable del robo de tu información o asalto a tu privacidad Aviso: Mi pago. Más seguro. Más rápido. Más cómodo. Más eficiente. Google hará un cifrado completo de extremo a extremo Cifras del ataque cibernético más común en América Latina Conocimientos generales: Impacto de Internet en México Los metadatos que se generan a través de llamadas telefónicas revelan una cantidad significativa de información personal teniendo implicancias de seguridad y privacidad Infografía: Consejos para que su teléfono celular esté seguro #InformaciónSeguraesCultura #UV_DamosMás: Defendemos sin descanso a la Universidad Anuncios en línea sobre dietas y ejercicios pueden ser muy útiles para los ciberdelincuentes Seguridad física: Toma tus precauciones ante lluvias intensas #InformaciónSeguraesCultura Universo: ¿Qué haces para proteger tu información? #InformaciónSeguraesCultura Características del malware móvil en Latinoamérica Cuida en dónde almacenas tu información o bien dónde realizas tus copias de seguridad, algunos discos duros no son fiables Conocimientos generales: Primeros pasos para entrar al mundo de la seguridad informática Sorpresivamente los creadores del ransomware TeslaCrypt publican su clave maestra Aviso: SAT reconoció que la UV no es responsable de pendientes del ISR ¡Atención! Millones de contraseñas de LinkedIn filtradas, cambia la tuya Muchas aplicaciones de Android en Google Play aún sin una autenticación y autorización confiable Apple lanza actualizaciones para múltiples productos con el objetivo de solucionar 77 nuevas vulnerabilidades Conocimientos generales: Siete obstáculos para la efectiva gestión de seguridad de la información Tips contra el engaño telefónico #NoTeDejesEngañar C4sspver Infografía: Tú tienes la responsabilidad del uso seguro de tus cuentas personales en: redes sociales, correo, comercio electrónico, etc. #InformaciónSeguraesCultura ¡Cuidado! Misma estafa en Facebook: ¿Quién visita tu perfil? Directriz europea que define los requisitos que deben cumplir los filtros web para proteger a los menores cuando navegan por Internet #UV_DamosMás: La defensa de nuestra #UV no se ha detenido. Aviso: La UV reafirma respeto irrestricto al Consejo Universitario General Día de Internet Una mirada hacia las posibilidades futuras, de qué tendremos que protegernos y qué impacto tendrán las amenazas dentro de unos años Filtraciones Digitales, un portal que permite que registres alguna vulnerabilidad que ponga en riesgo tus datos personales Conocimientos generales: ¿Cómo puedes identificar que estás navegando en una página legítima? La importancia del registro de las actividades ayuda a promover las buenas prácticas y la responsabilidad entre los usuarios Reflexión: La educación.. Los datos personales, aumentan su valor día a día #UV_DamosMás México debilita a Estados Unidos en cuestiones de ciberseguridad ¡Cuidado! Todo lo que almacenas en tu celular puede ser usado en tu contra Aviso: No hay cancelación de programas intersemestrales Aviso: En cumplimiento del mandato del Consejo Universitario General #UV, entregamos oficialmente punto de acuerdo al Gobierno de Veracruz Mucho cuidado con este nuevo delito – Sextorsión Ransomware que se distribuye por medio de JavaScript Si tu PC se está comportando de manera sospechosa, puede que tenga malware, ¡Compruébalo! Consejo del día: ¿Tienes precaución al utilizar tu navegador? Checa estas recomendaciones. #InformaciónSeguraesCultura Aviso: Atentos para la preinscripción en línea Conocimientos generales: ¿Cómo puedes investigar si el celular que compraste es robado? La privacidad de los datos cobra mayor importancia en las empresas ¿Cómo reaccionar ante rumores que te llegan por WhatsApp? ¿Cuáles son los principales medios causantes de la pérdida de de datos en un organización? Aviso: Nuestra lucha continúa #TodosSomosUV Conocimientos generales: ¿Sabes identificar las vulnerabilidades de tu iPhone? Consejo del día: ¿Cómo protegernos en entornos virtualizados? Seguridad física: Tips para una vivienda segura Infografía: ¿Cómo proteger tu privacidad en Redes Sociales? ¡Otra vez! Google retira cientos de aplicaciones Android con malware Perfil psicológico de un hacker Borra tus datos correctamente antes de vender tu celular Nuevos algoritmos de cifrado muy útiles para que los apliques #UV_DamosMás Ciberdelincuentes utilizan YouTube como plataforma para mostrar imágenes de webcams hackeadas Conocimientos generales: ¿Sabes cómo funciona el negocio del robo de las tarjetas de crédito? Solución que certifica la seguridad de las apps para el automóvil ¿Cómo puedes asegurarte que no hay intrusos en tu WiFi? Increíbles estadísticas de robo de celulares diariamente en México: 1,670 ¿Cuál es la longitud correcta de una contraseña? Descrifa esto: XKCD | Randall Munroe En el día Mundial de la Contraseña, sigue estos tips: #InformaciónSeguraesCultura Hoy se celebra Día Mundial de la Contraseña Tiene como objetivo concientizar a los usuarios de la importancia que tiene el utilizar contraseñas seguras Roban 272 millones de cuentas de correo electrónico, ¿está a salvo la tuya? Agujeros de seguridad en Internet de las Cosas, entre hackeos y robos La Unión Europea publica Reglamento Europeo de Protección de Datos Conocimientos generales: Protégete contra el ransomware Consejo del día: Tips contra la extorsión telefónica MUCD Dada las crecientes amenazas en Internet, la ciberseguridad moverá más de 175.000 millones en 2020 Aviso: #ComunicadoUV ¡Hecho a la medida! Cibercriminales personalizan el malware según el país al que va dirigido Aviso: Solidaridad con la comunidad #UV Riesgos de aplicaciones de reconocimiento facial Gestionar riesgos provocados por «terceros» en una organización es de vital importancia Infografía: ¿Tienes tu smartphone seguro? Revisa si cumples con estas recomendaciones. #InformaciónSeguraesCultura Cuidado con los riesgos latentes en las transmisiones de Periscope Conocimientos generales: ¿Qué alternativas hay a las contraseñas? Consejo del día: ¿Quieres conciliar bien el sueño y preservar tu salud? No duermas con el celular cerca de ti, aquí algunas recomendaciones Aviso: Evita filas, utiliza MiPago #UV Sé precavido con el streaming de video, puede haber riesgos latentes rondando tu sesión Infografía: ¿Qué es y cómo protegernos del malware? #InformaciónSeguraesCultura Malware, principal enemigo de las empresas Latinoamericanas Aviso: Precisiones sobre el adeudo del gobierno estatal Conocimientos generales: ¿Que hacer si alguien suplanta o roba tu identidad en Facebook? Consejo del día: ¿Cómo navegar más seguro? Seguridad física: Plan de protección civil familiar. #InformaciónSeguraesCultura #UV_DamosMás El papel de la seguridad de la información en las campañas políticas Identifica los principales engaños en redes sociales Recomendaciones para desactivar las redes sociales en caso de pérdida o robo de tu celular Revisa la seguridad de tus redes sociales como: Facebook, Twitter y Pinterest; esto no es sólo para niños Seguridad física: Cuida tu integridad física y la de tu familia ¿Envías tus correos de Gmail cifrados? Aquí te decimos como hacerlo ¿Cuáles son los puntos débiles de seguridad móvil en una organización? Ransomware, el arma favorita de los cibercriminales Aviso: Diputados federales aplauden y apoyan defensa de la UV Infografía: ¿Qué hacer si eres víctima de robo de identidad? Infografía de ombudsman.social Seguridad física: Cuida tu integridad física y evita golpes de calor, aquí algunas recomendaciones Conocimientos generales: Libera el ciber-estrés del trabajo por pensar que puedan presentarse brechas de seguridad en el entorno laboral Consejo del día: Mantén tu Android en la mejor “forma” posible tanto de funcionamiento como de seguridad ¿Cómo optimizar el cifrado de bases de datos MySQL? ¿Qué es la verificación en dos pasos? Infografía: ¿Por qué es importante instalar las actualizaciones o parches de seguridad? #InformaciónSeguraesCultura ¿Eres el causante de poner en riesgo la seguridad de tu información en Internet? Revisa que errores cometes Conocimientos generales: ¿Cómo detectar un ciberataque? ¡Atención! Mi batería tiene virus Aviso: Carta de denuncia de la violación del derecho a la enseñanza superior, en Veracruz, México Infografía: ¿Sabes qué son los derechos ARCO? #InformaciónSeguraesCultura Inminentes fallas en la seguridad de la información permitieron el filtrado de la lista nominal del INE, pero ¿cómo se pudo evitar y quién es el culpable? Datos personales de cuentas Spotify se filtran en Internet El código QR implementado en la pantalla azul de la muerte de Windows puede abrir una nueva brecha de seguridad Fallas de configuración de operadoras de telefonía móvil permiten rastrear y seguir la ubicación celulares en tiempo real, interceptar y grabar llamadas Consejo del día 2: ¿Cómo mantener segura tu cuenta de Twitter? Consejo del día: ¡Buenos días! Ojo con los hackers pueden estar muy cerca de ti México, foco del ciberdelito en América Latina ¡Atención! Señales que indican que un cajero automático está alterado para estafarte. #InformaciónSeguraesCultura Hackers ven como oportunidad de negocio a los hospitales, aquí algunas recomendaciones Kaspersky Lab para el personal informático Robo de identidad a 90 millones de mexicanos Consejo del día: ¿Cómo blindar tus dispositivos de lectura? #UV_DamosMás Nueva estafa a usuarios de Apple ID utilizando SMS Ojo con una supuesta encuesta de HSBC ¿Cómo moverme de HTTP a HTTPS? Corrección de varias vulnerabilidades de Oracle Aviso: Atento aviso del incidente presentado en la Región de Orizaba Consejo del día: ¡Ojo con las letras pequeñas! ¿Cómo se gestiona la seguridad en empresas latinoamericanas? ¿Cuánto pagó el FBI por desbloquear el iPhone? Día Internacional de la Madre Tierra..Cuida nuestro Planeta,tu entorno, cuida de ti, seamos individualmente responsables Aviso: ¿Cómo se produce un cambio? #TodosSomosUV Si ya aplicas buenas prácticas para protegerte del Spam y aún no funciona, te damos algunos consejos adicionales Infografía: ¿Qué es y cómo puedo protegerme del SPAM? #InformaciónSeguraesCultura Conocimientos generales: ¿Cuáles son los beneficios de la navegación privada? Los servicios de salud son muy vulnerables a los ataques cibernéticos, nuevo estudio lo revela Con sólo conocer tu número de teléfono, puedes ser hackeado Infografía: ¿Sabías que los activos de una organización son esenciales para salvaguardar la seguridad de la información y mantener la continuidad de las operaciones? Identifícalos. #InformaciónSeguraesCultura ¿El Gobierno tiene la facultad de espiar tu celular? Entérate. #InformaciónSeguraesCultura ¿Es posible que la inteligencia artificial sirva para prevenir ciberataques? Seguridad física: ¡Atención! #InformaciónSeguraesCultura El cifrado aún aislado del correo electrónico #UV_DamosMás ¿Qué es más preocupante para una empresa, un desastre natural o un ciberataque? Ser indiscreto en Internet puede poner en riesgo el trabajo y hasta el matrimonio Consejo del día: Protege con estas sencillas acciones tu cuenta de YouTube ¿Cómo los criminales roban a los usuarios de cajeros automáticos? La Organización de Estados Americanos comparte un manual de Buenas prácticas para generar un equipo de respuesta a incidentes en seguridad informática (CSIRT por sus siglas en inglés) Conocimientos generales: ¿Cómo configurar la privacidad de los navegadores de Internet que utilizas? Indicadores ¿A cuántas personas engañan con estafas y otras artimañas los ciberdelincuentes? Consejo del día: ¿Cómo protegerte del Malware? #InformaciónSeguraesCultura #UV_DamosMás: Quiérete y cuida tu salud, elimina los kilos que te estorban Riesgos de utilizar Snapchat Seguridad física: ¿Qué hacer en caso de que ocurra un Sismo? ¿Cuáles son las zonas sísmicas en México? #InformaciónSeguraesCultura Conocimientos generales: Practicas el sexting, ¿cuáles son los riesgos a los que te expones? ¡Atención! Otro claro ejemplo que indica que el recurso humano es el eslabón más débil en la seguridad de la información #UV_DamosMás Conocimientos generales: ¿Qué son y para qué sirven los certificados electrónicos? #InformaciónSeguraesCultura Consejo del día: En el mundo de las comunicaciones te recomendamos respetar y aplicar estos modales ¡¡ Atención !! Circulan publicaciones falsas en Facebook (perfil o messenger), su título puede ser “My first video”, “My video”, “Private video”, entre otras frases Infografía: ¿Cómo puedes protegerte del phishing? ¡¡Hackearon mi Smart TV!! ¿Es posible? Fallos de seguridad en software en el 2015 se convierten en blancos perfectos para hackers ¿Videollamadas en WhatsApp?, por el momento no, otra nueva estafa Facebook en el punto de mira de las guerras de privacidad Uso responsable TI Ahorra en el uso de tus datos móviles Una cinta adhesiva sobre tu cámara web puede salvar tu privacidad Condusef te dice qué debes hacer si clonaron tu tarjeta bancaria ¡¡ Cuidado !! Hay un auge nuevamente en la clonación de tarjetas bancarias, ¿sabes cómo las clonan? y ¿qué medidas de seguridad puedes realizar para evitar ser una víctima más? Integridad física ¿Cómo reducir el estrés laboral? #InformaciónSeguraesCultura Aviso: Conoce la iniciativa #VotoInformadoUV Infografía: Cuida tu privacidad y no publiques demasiado acerca de ti, puedes ser blanco de intrusos. #InformaciónSeguraesCultura ¡Atención! Nueva campaña de phishing a través de correo electrónico que intenta robar tu información Brechas de seguridad de Big Data que no debemos pasar por alto Conocimientos generales: Mitos sobre seguridad de los que aún no nos salvamos por exceso de confianza o por desconocimiento. #InformaciónSeguraesCultura Tofsee, el backdoor más propagado en México y otros países Seguridad física, sé precavido para la ola de calor que se presenta esta semana, cuida tu integridad física. #InformaciónSeguraesCultura Retos de seguridad informática a los que se enfrentarán las ciudades inteligentes Conocimientos generales: ¿Sabes cómo identificar las diferentes caras del ciberbullying? Ahora todos los dominios web personalizados alojados en WordPress.com estarán cifrados #UV_DamosMás ¡Atención! Si no actualizas, los astros se pueden alinear a favor de algunos intrusos Consejo del día: No dejes que tu WiFi sea pública ¿Hay posibilidades que te puedan hackear el corazón? ¡Atención! No hay cibercriminales detrás del encriptado del WhatsApp El sector salud enfrenta grandes retos en cuestiones de seguridad de la información, muchas brechas están siendo ignoradas y aprovechadas por el cibercrimen Conocimientos generales: ¿Por qué es necesario realizar actualizaciones? ¡Atención! Portal para reportar vulneraciones de datos personales ¿Cuáles son los datos que no protege WhatsApp con el nuevo cifrado? Aunque sean muy atractivos los Ray-Ban, no caigas en fraudes tipo scam como los de este ejemplo Infografía: Recomendaciones para realizar compras o transacciones seguras en línea. #InformaciónSeguraesCultura Conocimientos generales: Revisa los certificados de seguridad de las páginas que visitas Consejo del día: No olvides tus contraseñas!!! Infografía: ¿Sabes cómo proteger a los menores de edad para que puedan navegar seguros en internet? #InformaciónSeguraesCultura Te proporcionamos algunas herramientas de control parental Información adicional acerca de la nueva estrategia de seguridad de WhatsApp. ¿Cómo saber si tus mensajes están encriptados? Resumen Trimestral de Amenazas 2016, volumen I: las 10 más resonantes Whatsapp cifrando tus mensajes Países latinoamericanos fuera del contexto acerca de los riesgos que implica el cibercrimen Infografía: ¿Cómo podemos minimizar la fuga de información? ¿Qué pasó para que se diera la fuga de información de #Panamapapers? Intentan robar credenciales mediante correos fraudulentos para suplantar identidad de Apple Infografía: ¿Qué implica la seguridad física? #InformaciónSeguraEsCultura Los ciudadanos quieren conocerlos, en #VotoInformadoUV estamos esperando sus respuestas ¿Qué implica el cifrado de datos? Consejo del día: ¿Cómo evitar el ransomware? Conocimientos generales: Hablando de la red profunda (Deep Web), ¿Qué es y cómo funciona Tor? #UV_DamosMás Errores de captura forman brecha de seguridad de la información con un alto costo Aviso: Participa y apoya esta buena causa Conocimientos generales: ¿Qué es el malware y cómo se clasifica? #UV_DamosMás Infografía: La comunidad #UV es responsable de la seguridad de la información no sólo en su trabajo, sino también estos hábitos los extiende a su hogar. No olvidemos que… ¡¡Información segura, es cultura!! Nuevo virus USB que evade detección Debemos unir esfuerzos para la protección de menores en Internet ¿Conoces la Política de Seguridad de la Información #UV? Conocimientos generales: ¿Cómo puedes recuperar tus archivos valiosos? Parece ser que ya no necesita el FBI a Apple Durante esta semana estará presente una ola de calor, pero ¿a qué se refiere este fenómeno meteorológico? Consejo del día: En tu escritorio y en tu monitor puede haber brechas de seguridad, minimízalas Niños prodigio entre hackers y ciberseguridad Por una educación que también te prepare para la vida Ojo con el nuevo virus PETYA Aviso: La #UV articulará su relación oficial con las candidatas y los candidatos a gubernatura y diputaciones locales exclusivamente a través de la plataforma Voto Informado Veracruz En la #UV, mantener la información segura, es cultura!! Seguridad física Cuidado con los golpes de calor, pueden ser fatales si no sabes identificarlos Conocimientos generales: Phishing, la importancia de educar para saber cómo reconocerlo y qué hacer para protegerse ¿Cómo identificas si el videojuego que le gusta a tu hijo es apropiado para su edad? Facebook contra los ladrones de identidad Aviso: Precisiones con relación a la iniciativa de otorgar a la UV autonomía financiera Una buena reflexión acerca de la importancia de las copias de seguridad ¿Realmente se necesitan unos segundos para hackear tu móvil Android? Conocimientos generales: ¿Qué es la ingeniería social? #UV_DamosMás: Equidad #UV También pierde la ciberdelincuencia por errores de hackers ¡¡Alerta!! Nuevo phishing a MasterCard Apps que te ayudan a cuidar tu privacidad digital Google te avisa si tu cuenta está siendo monitoreada Agujero de seguridad permite conocer millones de registros de clientes de Verizon No pierdas tu información, realiza copias de seguridad Respeto y privacidad digital para todos La era de la ciberdelincuencia Consejos prácticos y seguros para usar tus tarjetas bancarias en Semana Santa Consejo del día: ¿Cómo proteger tu red wifi de intrusos? Conoce estos protocolos de cifrado y su importancia La guerra contra la privacidad Aprende a borrar tus perfiles online Conocimientos generales: ¿Cómo utilizar redes P2P con seguridad? Tú puedes ser miembro activo de este proyecto La batalla entre las autoridades estadounidenses y la tecnológica puede llegar a su fin… o dar pie a un segundo capítulo ¿Cómo encriptar los correos de Gmail? La nueva era del e-mail y la seguridad en el cifrado Hackers atacan el sitio web del SAT ¿Qué aspectos debe cuidar el sector público respecto a la ciberseguridad? Aviso: Atención comunidad #UV Consejo del día: Si te vas de vacaciones, sigue estas recomendaciones que proporciona el Sistema Nacional de Protección Civil ¿Crees que tu teléfono inteligente está intervenido? IoT y BYOD han modificado el reto primordial en seguridad informática La doble autenticación en Instagram pudo haber evitado el hackeo de las cuentas de sus usuarios Conocimientos generales: ¿Por qué es importante realizar copias de seguridad y el cifrado de datos? ¿Por qué es importante vaciar la carpeta de descargas de tu equipo de cómputo? Conocimientos generales: ¿Qué es el pentesting? Infografía: Cuidado con lo que dejas expuesto en tu escritorio o monitor, evita la fuga de información Empresas como Google, Facebook y Snapchat entre otras, están persiguiendo el desarrollo de tecnologías de cifrado mucho más robustas Aviso: importante a la comunidad #UV Conocimientos generales: ¿Cómo ha sido la evolución del malware para dispositivos móviles? #UV_DamosMás Gobierno de Estados Unidos delimitará nuevas reglas de privacidad para los proveedores de Internet Campaña de phishing simulando a VISA Entérate KeRanger, el nuevo ransomware para Mac Resguarda la integridad física de tu familia #TodosSomosUV: Discurso de la Rectora durante la marcha de ayer Reconocimiento de oído mediante auriculares puede ser el próximo gran paso en seguridad móvil Conocimientos generales: ¿Cómo identificar si tu hijo es víctima de ciberbullying? Consejo del día: Recomendaciones de uso adecuado del código de bloqueo en los dispositivos de Apple Decían que las huellas digitales eran un buen mecanismo de seguridad El desinterés de las empresas, está propiciando grandes oportunidades de crecimiento al cibercrimen Aviso: Consejos de prevención contra la influenza #TodosSomosUV: Nos deben recursos pero también el derecho a soñar, la confianza en las instituciones, una juventud sin miedos, a los desaparecidos y los derechos de nuestros jubilados: Rectora #TodosSomosUV #UV_DamosMás: Antorcha Campesina libera Plaza Lerdo. Se realizará la marcha por la defensa de la #UV y la educación superior. #TodosSomosUV Aviso: Video «Un día sin UV», realizado por las áreas académicas de Artes, Biológico-Agropecuaria y Humanidades 10 Consejos para que un teléfono inteligente sea seguro Inventos tecnológicos e informáticos inspirados por la mujer Universo: ¿Qué haces para proteger tu información? Realiza este checklist y tendrás la respuesta #TodosSomosUV ¿Realmente estamos a punto de descubrir cómo es la contraseña perfecta? Consejo del día: Navega de forma privada en Internet Datos importantes sobre cibercrimen en México Aviso: Marcha por la defensa de la Universidad Veracruzana y el derecho a la educación ¿Qué relación hay entre las cookies y tu privacidad? ¿Cómo va la cronología entre Apple y el FBI? Conocimientos generales: ¿Cuáles son los riesgos de seguridad del teletrabajo? #UV_DamosMás: En la #UV no pedimos más. ¡Damos más! Aviso: Carta abierta del Consejo Universitario General de la Universidad Veracruzana Nuevo dolor de cabeza para TI, ahora se preve el sabotaje de datos Consejo del día: Reglas para los niños en redes sociales Atención Nueva campaña de phishing, dirigida a los usuarios de Gmail, el objetivo de los ciberdelincuentes es robar tus datos de acceso Las pulseras de running pueden tener riesgos para la seguridad de los datos Nueva estrategia del Pentágono de E.E.U.U. para detectar vulnerabilidades de seguridad ¿El cifrado de datos podrá salvar vidas? Conocimientos generales: Aprende a gestionar la seguridad de máquinas virtuales Una vulnerabilidad en el lector PDF de Microsoft Edge puede exponer tus datos #UV_DamosMás Comunicado UV: ¡¡¡Cuidado con el Phishing!!! Aquí te damos unos consejos para protegerte ¿Es verdad que la ciberseguridad depende de los usuarios? Nuevas medidas de seguridad para Azure Panda Security pone a disposición una Guía Práctica para Prevenir la Ciberextorsión en las empresas ¿Cuáles fueron las amenazas más propagadas en febrero? ¡Atención! Otra estafa en WhatsApp, ahora es con nuevos emojis Netflix deja de funcionar bajo una VPN o proxy Buenas tardes!!! ¿Qué tanto conoces de seguridad de la información? Aquí te dejamos una pregunta, participa en la trivia de la semana y gana ¿Cuáles son los aspectos de seguridad relacionados con el nuevo eSIM? Nuevo parche de seguridad OpenSSL, no olvides instalarlo Todo indica que «Hacking Team» está de regreso, ahora en malware detectado para Mac OSX El Súper Martes de votaciones en EE.UU no está exento de las trampas en los votos por Internet ¿Quieres convertirte en un buen forense para dispositivos móviles? INCIBE presenta algunas herramientas para lograrlo Conocimientos generales: ¿Cómo implementar un Sistema de Gestión de Seguridad de la Información (SGSI)? Ciberseguridad, el reto de la nueva economía Aviso: En respuesta al Gobernador Javier Duarte El robo de identidad e información personal sigue siendo causante de la mayoría de las brechas de seguridad ¡¡ Ojo !! Si desechas tu smartphone, asegúrate de borrar tus datos personales, este descuido puede causarte varios dolores de cabeza Infografía: ¿En qué consiste el cibercrimen? Conocimientos generales: ¿Por qué el cibercrimen juega un papel protagónico? #UV_DamosMás: En la #UV no pedimos más #TodosSomosUV: Mi respeto y agradecimiento para todos los universitarios Aviso: A los C. Senadores de las comisiones de Educación y de Hacienda. Al Senado de la República, #UV expresa ¡¡¡ Importante !!! Consejos que toda empresa debería de dar a sus empleados Infografía: ¿Sabes que son los derechos ARCO? Alerta!!! Nueva estafa en Facebook que utiliza a McDonalds Identifica posibles síntomas de una infección en tu Android #UV_DamosMás: Respecto de la propuesta de iniciativa de ley del Ejecutivo estatal Hackers, amenaza mundial #UV_DamosMás: De nuevo, gracias Conocimientos generales: Herramientas gratuitas para análisis forense digital Buen dia!! Los queremos terminar de despertar con una pregunta de seguridad de la información. ¡Concursa y gana! Aviso: Reunión de Consejeros alumnos con la Rectora Aviso: ¡Atención! Becas escolares para todas las regiones #UV Conocimientos generales: ¿Qué es la seguridad de la información y protección de datos? Grupo de hackers responsables del ataque a Sony, continúan operando Los cibercriminales se están profesionalizando Una selfie puede ser tu nueva contraseña Universo: Recomendaciones para proteger tu información Vulnerabilidad en los juguetes de la firma Fisher Price y Mattel pueden exponer los datos de sus pequeños usuarios en Internet Nuevo proyecto de ley en Estados Unidos busca restringir la capacidad del gobierno en controlar a los ciudadanos en el cifrado de sus smartphones Conocimientos generales: ¿Sabes cuáles son las 4 A de la administración? Aviso: Con relación a la marcha del 26 de febrero ¿Es posible monitorear la línea telefónica y las comunicaciones de datos (Correo electrónico, Whatsapp, Line, RRSS, etc.)? ¿Cuál es la ruta del malware hacia tu computadora? Alto costo del cibercrimen con un incremento del 200% en los últimos 5 años #UV_DamosMás: En la #UV no pedimos más. ¡Damos más! ¿Cuáles son los principales motivos para realizar un ciberataque? Aviso: Comparto posicionamiento sobre la iniciativa de reforma al artículo 98 de la Ley del IPE Un mensaje de texto puede borrar toda la información de tu teléfono inteligente Ciberataques recurrentes en empresas en México, 5 de cada 6 los sufren Conocimientos generales: Conoce los diferentes tipos de cuentas de usuario Se unen dos grandes redes sociales en apoyo a Apple Instagram con doble autenticación La polémica continúa para hackear el iPhone de San Bernardino, ahora entra en escena John McAfee ¿Cómo debes responder ante una llamada de extorsión? Blackphone 2, un teléfono inteligente que protege la privacidad y seguridad de la información ante cibercriminales 7 acciones para contener y erradicar los ciberataques MIT está desarrollando un chip que será un dolor de cabeza para los ciberdelincuentes ¡¡¡ Participa !!! Las trivias están de regreso….no dudes en contestarla. Adelante!!! Gobierno Federal pondrá a disposición el 088 para reportar amenazas o extorsiones generadas en redes sociales y en otros medios Cuidado!!! Circulan correos falsos de VISA Google pondrá en evidencia la seguridad de algunas páginas en línea Parche de seguridad ¿Usas Linux, PHP, SSH, Python? Esto te interesa Atención!!! Conoce los trucos con los que te pueden engañar en línea Apple se niega a desbloquear el iPhone de un terrorista Análisis de malware en .NET Aviso importante Para ti que nos sigues en nuestras redes sociales, te tenemos preparada una sorpresa. ¡¡¡ Espérala mañana !!! Aviso: Comparto posicionamiento sobre las gestiones en defensa de la universidad pública y de la #UV Infografía: Evita la fuga de información que manejas, puede ser usada para fines poco éticos Conocimientos generales: ¿Es fácil hackear una red de telefonía celular? El mundo del fútbol no está exento de la fuga de información Atención!!! No borres evidencia digital para capturar cibercriminales Boletín de seguridad Microsoft de febrero 2016 Distribuciones Linux en materia de seguridad y privacidad #UV_DamosMás: En la UV no pedimos más ¡Damos más! Conocimientos generales: ¿Qué son los sistemas de reputación? ¿Qué pasa con la información que maneja un trabajador cuando se marcha de la empresa? Cuidado!!! Correo fraudulento que hace alusión a la SAT Gmail notifica a usuarios de correos provenientes de conexiones no seguras Preparándonos para #SanValentin te contamos las grandes historias de amor de la seguridad de la información ¿Cómo puedes perder dinero en línea? Más recomendaciones para navegar seguros en Internet Consejo del día: #UV #SID2016 Navega seguro en Internet, hoy y siempre Mejora tu seguridad en redes sociales Mientras más dispositivos, estructuras y edificios inteligentes se conectan a Internet, más importante se vuelve prestar atención a la seguridad #UV_DamosMás Internet de las cosas, un gran riesgo para los datos personales Fraudes en aumento en la banca móvil Google tiene una excelente iniciativa para mejorar su navegación segura ¿WordPress es un gestor de contenidos seguro? Aprende a bloquear tu celular y evita que hagan mal uso de tu información Consejo del día: Cómo mejorar tu WiFi Aviso: Respuesta #UV a carta abierta del Gobierno del Estado Infografía: Protégete para evitar ser víctima de la Ingeniería social Conocimientos generales: ¿Conoces los riesgos del teletrabajo? Consejo del día: Recomendaciones para proteger la información de instituciones educativas Una brecha de seguridad expone hasta 63,000 datos de la Universidad de Florida Central #UV_DamosMás Aviso: Te invitamos a seguir la rueda de prensa que dará nuestar Rectora a las 11:30 am en Tele UV y #RadioUV ¡Actualizaciones! Que no se te pase descargar la actualización de seguridad para WordPress Conocimientos generales: Descubre las amenazas de seguridad más comunes en las empresas Consejo del día: ¿Cómo volver Facebook más seguro? Robo de datos mediante un juguete infantil Nadie está exento de los riesgos del ciberacoso y cyberbullying Infografía: ¿Qué es el cibercrimen? Google sigue presionando para impulsar el protocolo HTTPS, Chrome etiquetará como inseguros los sitios HTTP ¿Selfies en tu oficina? Evita propagar información confidencial inmersa en las imágenes que capturas, aquí la historia ¿La fuga de información puede causar la quiebra de las empresas? Checa este dato Conocimientos generales: ¿Sabes cómo se estructura una política de seguridad de la información? La reputación online ¿tiene un costo?, investígalo Configura de manera segura tu cuenta de Instagram Identifica las amenazas más importantes del correo electrónico según Microsoft Consejo del día: INAI pone a tu disposición una guía para prevenir el robo de identidad Conocimientos generales: Oversharing, ¿qué es lo que realmente compartes en una simple selfie? Los consumidores mayores de 45 años son más cautos que los jóvenes al intercambiar información online MIT desarrolla a PROFETA, software de aprendizaje automático, que registra minuciosamente las reparaciones de los programas de código abierto para aprender acerca de sus propiedades generales #UV_DamosMás ¿Cuáles son las cualidades que exigirán los trabajos en un futuro cercano? Aviso: Conoce tus derechos y obligaciones al ser alumno #UV Universo: ¿Qué son los virus informáticos y cómo podemos protegernos de ellos? Infografía: ¿Qué son los derechos ARCO? 28 de enero #DíaPDPMx, por una cultura de protección de #DatosPersonales. Imagen obtenida del @INAImexico #UV_DamosMás: En la UV no pedimos más, ¡Damos más! Infografía: No caigas en estafas, protégete del SPAM Conocimientos generales: Informe de ESET acerca de la “Explotación de vulnerabilidades de Windows en 2015″ Cuidado con las extorsiones telefónicas, aquí te proporcionamos los 10 números que más se utilizan para realizar esta estafa Sabías que… El 27% de malware creado en la historia de la informática apareció en 2015 ¿Peligros crecientes en Internet para los menores? Sé responsable de tus hijos y esfuérzate en convertirte en un Digipadre Universo_infosegura: Para la comunidad #UV la seguridad de la información es una prioridad Aviso: Importante a la comunidad #UV Infografía: Riesgos de seguridad de la información que afectan al sector salud Conocimientos generales: ¿Sabes cómo depurar malware en VBS o JScript con Visual Studio? Aquí te decimos como CONDUSEF ofrece medidas preventivas para evitar el robo de identidad por el incremento del 40% por reclamaciones imputables a la suplantación en México #UV_DamosMás: En la UV no pedimos más, ¡Damos más! Protégete con estas herramientas de seguridad gratuitas #OrgulloUV ¿Está en la lista tu contraseña? #UV_DamosMás: En la UV no pedimos más. ¡Damos más! Atención!!! No caigas en este fraude Aumenta la ciberseguridad avanzada en empresas mexicanas En 2016 la Seguridad de la Información se vuelve parte de nuestras vidas, checa aquí las tendencias Atención!!! Regresa la estafa nigeriana en Skype Robo de identidad “más alto del que tenga registro” en Nayarit indica la Procuraduría de la Defensa del Contribuyente (Prodecon) Conocimientos generales: ¿Qué hay de la seguridad de la información en ambientes virtualizados? Atención!!! Identifica si el cajero automático tiene algún truco para robar tu dinero Consejo del día: ¿Cómo evitar estafas online? Conocimiento generales: 10 !!!, la contraseña perfecta Se propaga Remtasu intenta obtener contraseñas de cuentas de Facebook #UV_DamosMás: En la #UV no pedimos más. !!! Damos más¡¡¡ ¿Qué tipo de cibernauta eres? Nota curiosa: El futuro de las citas por Internet #UV_DamosMás: En la #UV no pedimos más. !Damos más¡ Tu tarjeta de crédito o débito robada puede estar a la venta en el mercado negro Empresas establecen un enfoque mucho más severo frente a las amenazas internas penalizando a empleados que propicien la ocurrencia de una brecha de datos Conocimientos generales: Evolución de los canales encubiertos a entornos móviles Atención!!! Otro nuevo fraude en WhatsApp La Universidad de Oxford nos da un ejemplo de cómo se visualiza el mundo por el número de usuarios de Internet Propuestas de debilitar el cifrado de la información es un arma muy peligrosa de doble filo Todo acerca de los virus en .NET WhatsApp integrará un código QR para un cifrado seguro de los mensajes Actualiza Windows, Office, Internet Explorer y Adobe, puedes evitar muchas fallas de seguridad Surgen propuestas de reformas al Código Penal Federal para proteger a menores de riesgos en redes sociales Conocimientos generales: ¿Cómo reportar vulnerabilidades para que puedan ser tratadas y mitigadas en el menor tiempo posible? Excelente iniciativa de General Motors en pro de la seguridad de sus clientes Aplicaciones Google retiradas por contener peligroso malware ¿Lo que publicas en tus redes sociales puede ser un factor determinante en la expedición de la VISA a EU? A corto plazo, el cibercrimen será un servicio 12 propósitos para mejorar tu seguridad online en 2016 Cuidado con la estafa en la que intentan entrar a tu cuenta de Amazon Conocimientos generales: ¿Qué hacer si roban mi identidad en Facebook? ¿Qué implica la autodestrucción en mensajería instantánea? Google ha comenzado el año retirando de Google Play aplicaciones con el malware “Brain Test” Twitter se actualiza para evitar conductas agresivas promoviendo el uso responsable y de respeto en redes sociales Aquí te presentamos las predicciones 2016 de Kaspersky Lab en ciberseguridad Consejo del día: Los Reyes Magos también se preocupan por la seguridad de la información, lee y aplica sus recomendaciones Primera regulación sobre Big Data Conocimientos generales: ¿Qué elementos debe contener la política de seguridad para dispositivos móviles? Entérate cómo Google planea eliminar las contraseñas de algunos de sus servicios ¿Cuáles fueron los productos con más vulnerabilidades en el 2015? 2015 Ten cuidado con los accesos ilegales en tu cuenta de Outlook Consejo de día: Mantente del lado seguro de la fuerza!!! ¿Es posible hackear Linux? Consejo del día: Contraseñas con símbolos, una combinación más segura Las brechas de seguridad pueden afectar la confiabilidad de las organizaciones Consejo del día: Precauciones de seguridad que debes considerar al usar un WiFi público Advertencia de Microsoft por un certificado de Xbox Live que se filtró ¿Cómo puedes saber si tu contraseña es fácil de hackear? Checa este test de Kaspersky, puede ser de gran ayuda Infografía: ¿Cómo protegerte de los riesgos en redes sociales? Atención!!! Nuevas amenazas en terminales de pago para esta Navidad Sofacy, grupo de ciberespionaje, está de regreso Seguridad en entornos virtuales ¿Cómo identificar aplicaciones móviles apropiadas para tus hijos? Conocimientos generales: ¿Cuáles son los lenguajes de programación con más vulnerabilidades? Consejo del día: ¿Cómo evitar ataques de phishing? Infografía: No sólo debes cuidar la seguridad de tu información en la oficina, extiende estos cuidados a tu hogar La seguridad de la información de muchos gobiernos se ha visto cada vez más comprometida, los riesgos aumentan 3 causas principales a los que se enfrenta la publicidad en internet con pérdidas económicas millonarias: malware, tráfico web inválido y contenido infringido Infografía: Identifica las amenazas a las que pueden estar expuestos tus datos personales en Internet La Agencia Española de Protección de Datos presenta guías para jóvenes y otra para padres y profesores sobre los problemas de privacidad en Internet La Electronic Frontier Foundation, una organización no gubernamental encargada de defender libertades civiles en el mundo digital, acusa a Google de espiar a los estudiantes Sitios en Internet falsos son dados de baja Infografía: ¿Cómo hacer más seguro tu lugar de trabajo? Versiones antiguas de Internet explorer ya no podrán ser actualizadas Top 10 de las amenazas más propagadas en el mundo en el mes de noviembre Juguetes que exponen la privacidad de los niños ¿Qué hacer si secuestran nuestros datos cifrando los archivos con un virus? Conocimientos generales: Señales que permiten descubrir una infección móvil: ¿tu teléfono ha sido comprometido? Que no te roben tu WiFi!!! Conocimientos generales: Creencias en seguridad móvil Lenovo corrige vulnerabilidades en el servicio de actualizaciones Las contraseñas como la ropa interior, lo dudas? Responde este divertido test…. Las brechas de seguridad más caras: fraude de empleados, el ciberespionaje, las intrusiones en la red y los fallos de terceros ¿Debo ser precavido con la ciberdelincuencia? Exposición de usuarios por certificado root de Dell Consejo del día: Evita que los virus hagan de tu PC o laptop su hogar Utilizaba numerosas cuentas de PayPal que estaban involucradas en una estafa para engañar a compradores de eBay y a la compañía de seguros de eBay, aquí la historia Conocimientos generales: ¿Cómo virtualizar de forma segura? Consejo del día: Evitar SPAM No a la debilitación del cifrado: Apple, Google y Facebook Conocimientos generales: ¿Qué es el HSTS? Falta de regulaciones en el uso de Internet en México Las terminales de pago y su criptografía ¿Víctima de un ciberataque? Esto te interesará.. Aviso: Atención!!! Se precavido con los correos sospechosos que recibes en tu bandeja de correo Infografía: Protégete del Spam Aviso: Correos fraudulentos NO UV Aviso: Felicidades!!! Orgullosamente #UV Proponen derechos de autor para hipervínculos en Europa El recurso humano, riesgo de seguridad latente en las organizaciones Consejo del día: Destrucción información reservada o confidencial Las industrias actualmente no están preparadas para prevenir un ciberataque Datos personales se encuentran en posesión de instituciones gubernamentales, lo que representa un importante riesgo a la seguridad y privacidad de la información sensible si no se protege de manera adecuada Infografía: ¿Qué es el Phishing y cómo puedo protegerme? Malware de Android, se convierte en una misión imposible para eliminarlo Contraseña segura: Una rima de dos versos cortos Infografía: Ingeniería social ¿Qué es y cómo puedes protegerte? Consejo del día: Recomendaciones para que los abuelos naveguen seguros en Internet Retos en seguridad en esta era digital Conocimientos generales: ¿Sabes qué son los derechos ARCO? El ataque de malware a Mac se intensificó en este año Infografía: Identifica cómo se puede fugar la información Ojo!!! Si es gratis, debes revisar y configurar correctamente los aspectos de privacidad En Halloween, el ransomware te puede dar un gran susto!!! Importante!!! No olvides revisar la política de cambio y devoluciones cuando realizas compras en línea Mito o realidad ¿Un virus puede dañar el hardware de tu PC? Miles de aplicaciones Android con código malicioso que ponen en riesgo tu información Seguridad física #UV Curso de capacitación de búsqueda y rescate de la Unidad Interna de Gestión Integral del Riesgo (UI-GIR) Actualizaciones Usuarios de Windows se olvidan de actualizar las aplicaciones de Apple, ignoran los mensajes o solicitudes de actualización y se pierden parches de seguridad importantes Aviso: Rectores de la ANUIES respaldan a la UV Red Global Privacy Enforcement Network (GPEN) pretende ser una herramienta de intercambio de información segura y confidencial Sabías que la Unidad Interna de Gestión Integral del Riesgo (UI-GIR) Atención!!! Identifica las estafas en Internet que te hacen perder dinero Infografía: SPAM Un enemigo silencioso en tus cuentas de correo Conocimientos generales: Sitios en Internet seguros para niños Alerta!!! También tu identificador de llamadas puede ser falsificado México es uno de los países más atacados por hackers ¿Cómo puedes protegerte de ataques a proveedores de servicio a través de redes MPLS? Conocimientos generales: Aprende qué es una Mac de un equipo, para qué sirve y cómo utilizarla para mejorar la seguridad de tu red Desactivan airbags de automóviles Conoce más acerca de Let’s Encrypt, movimiento de código abierto para hacer las implementaciones de HTTPS simples y libres de costo para los propietarios de dominios Conocimientos generales: ¿Cómo se realizaba el fraude de tarjetas para la autenticación de pagos mediante tarjetas de crédito y débito (EMV) con chip integrado y un PIN para validar las compras? Ahora los fraudes de soporte se centran en Apple, a Microsoft lo manda al banquillo Consejo del día: Sabías que el mantener a simple vista información impresa en tu escritorio, al trasladarla sin cubrirla, al dejar documentos en la impresora, etc., puede ocasionar fuga de datos para algún uso indebido. Protégela y no la expongas!!! Sabes ¿qué hacer antes, durante y después del paso de un huracán? Estos 3 pasos pueden ayudarte a preservar tu integridad física Alerta SAT sobre correo falso Atención!!! Sitio web falso www.contacto-paypal.com aparenta ser de PayPal para robar datos personales y bancarios ¿Por qué Internet no se debe regular? Frase del dia: Por C. Dunlap Compromiso de pago de Sony debido a la brecha de seguridad del 2014 Consejo del día: Navegar seguro te ahorrará algunos dolores de cabeza, sigue estas recomendaciones Apple asegura blindaje de la información de tu iPhone Aviso: se reanudan actividades regiones #UV La nueva aplicación mail de Yahoo puso fin a las contraseñas, solicita a los usuarios autenticarse mediante notificaciones Conoce el panorama actual de la seguridad de la información Consejo del día: Alternativas a las contraseñas Conocimientos generales: Herramientas para mejorar la privacidad y seguridad de tus datos Aviso: Comunicado importante para la región Coatzacoalcos-Minatitlán Reflexión: ¿Dependencia? Mozilla ha publicado un extenso documento con el objetivo de ayudar a los administradores en la configuración de servicios SSL/TLS y remarcan la importancia de que todos los sitios HTTPS sigan estas recomendaciones No más ficción!! Tecnología que permite ver a través de paredes ¿Qué es un Exploit? Un análisis detallado de un malware que aprovecha una vulnerabilidad del software para ejecutar código malicioso Infografía: Recomendaciones para la seguridad física Spam diseñado para robo de datos personales son similares a los que envía Telmex a sus clientes, la empresa comparte consejos de seguridad para proteger su información personal 6 pecados cibernéticos que comenten los padres, ya párale!!! Robo de meta datos del servicio 1Password Hackeo a correos de directores de CIA y DHS Aviso: Suspensión en toda la #UV el 19 de octubre, aquí el comunicado oficial Atención!!! Evita adware en tus buscadores, aquí te decimos como Adobe Flash pone en riesgo nuevamente tu PC Suspensión provisional a una empresa proveedora de Internet porque viola los derechos constitucionales a la información y a la libertad de expresión Conocimientos generales: ¿Por qué proteger tus datos personales? Consejo del día: ¿Cómo frenar el uso de certificados SSL en sitios falsos? Se paralizan aeropuertos en Estados Unidos 8 de cada 10 equipos Android tiene vulnerabilidades de seguridad Uber ha sido víctima de hackers en Estados Unidos, hay filtración de datos Infografía: ¿Cuáles son las principales amenazas de tus datos personales? Infografía: ¿Cómo hacer más seguro tu lugar de trabajo? Conocimientos generales: ¿Pará qué sirven las herramientas de acceso remoto? YiSpecter nueva amenaza para iOS Vulnerabilidad en servidores Microsoft Outlook Web aplicación (OWA) ha permitido a los delincuentes robar más de 11,000 credenciales de autenticación de correo electrónico de las organizaciones sin ser detectados durante varios meses Interesantes artículos de seguridad en el boletín UNAM y Sans del mes de octubre Consejo del día: A los bancos para evitar suplantación de identidad Conocimientos generales: Ciclo de vida de las actualizaciones Consejo de día: Hábitos de seguridad para todos ¿Cuál es la mayor amenaza cibernética móvil? Exposición de datos de clientes de T-Mobile por una vulnerabilidad en Experian ¿Realmente es difícil adivinar el código de desbloqueo de un dispositivo Android? Aviso: Esclarecimiento y justicia Android, causante de varios dolores de cabeza, ahora nueva vulnerabilidad en el motor multimedia Infografía: Recomendaciones para realizar compras seguras en línea Más seguridad en Blogspot Resumen Trimestral de Amenazas 2015, volumen III: detectando ingeniosos engaños Guía para detectar correos fraudulentos Aclaraciones de privacidad de Windows 10 Infografía: ¿Cómo hacer más seguro tu lugar de trabajo? Conocimientos generales: ¿Pará qué sirven las herramientas de acceso remoto? YiSpecter nueva amenaza para iOS Vulnerabilidad en servidores Microsoft Outlook Web aplicación (OWA) ha permitido a los delincuentes robar más de 11,000 credenciales de autenticación de correo electrónico de las organizaciones sin ser detectados durante varios meses Interesantes artículos de seguridad en el boletín UNAM y Sans del mes de octubre Consejo del día: A los bancos para evitar suplantación de identidad Conocimientos generales: Ciclo de vida de las actualizaciones Consejo de día: Hábitos de seguridad para todos ¿Cuál es la mayor amenaza cibernética móvil? Exposición de datos de clientes de T-Mobile por una vulnerabilidad en Experian ¿Realmente es difícil adivinar el código de desbloqueo de un dispositivo Android? Aviso: Esclarecimiento y justicia Android, causante de varios dolores de cabeza, ahora nueva vulnerabilidad en el motor multimedia Infografía: Recomendaciones para realizar compras seguras en línea Más seguridad en Blogspot Resumen Trimestral de Amenazas 2015, volumen III: detectando ingeniosos engaños Guía para detectar correos fraudulentos Aclaraciones de privacidad de Windows 10 Descartan ciberataques por las caídas de Facebook en esta semana Infografía: ¿Qué es la Ingeniería social y cómo podemos protegernos? Infografía: Costos del cibercrimen 2014 Mapear la economía cibercriminal clandestina para poder detenerla ¿Cuáles son las principales motivaciones de ataque a dispositivos médicos? Guía de Privacidad en Internet. Recopilación de los incidentes relacionados y cómo prevenirlos Incremento el robo de identidad a en el sur de país en los principales destinos turísticos Se abren cada vez más puertas para el robo de datos personales Ojo!! Comercializan cuentas de Uber en la Dark Web Inaugura Twitter Centro de Seguridad con políticas encaminadas a seguridad en redes sociales Acusaciones contra Facebook por espionaje en Europa Conocimientos generales: ¿cómo te puede afectar la vulnerabilidad de seguridad de WinRAR? Atención!!! La mayoría de las apps infantiles recopila datos, checa esto Infografía: ¿Sabes qué es el Spam y cómo puedes protegerte? El gasto en seguridad de la información alcanza los 75.400.000.000 dólares en total en 2015 Atención!!! Te presentamos la lista de las 25 apps que infectan con malware a usuarios que utilizan iOS Descaro total, venta de datos de usuarios anuncia AVG Consejo del día: Protege a tus niños del sexting Infografía de ESET: Implementación de un Sistema de Gestión de Seguridad de la Información Firefox corrige 28 vulnerabilidades de seguridad Sedena solicita presupuesto para crear el Centro de Operaciones de Ciberspacio para enfrentar ataques de hackers y otros delitos relacionados con el cibercrimen Consejo del día: ¿Eres padre de familia o docente? Ponemos a tu disposición una guía práctica de México Ciberseguro para cuidar a los niños en Internet Infografía: Redes sociales ¿Qué son y cómo podemos protegernos ante ciertos riesgos? Atención!!! Malware oculto en juegos de Google play Symantec despide a tres trabajadores responsables de emitir certificados SSL falsos de Google Conocimientos generales: ¿Cuáles son las formas más fiables de pagar tus compras por internet? Alerta!!!! El botón «no me gusta» que Facebook difundirá en un futuro se convierte en una nueva estafa Parte I = Hackers protagonistas de documentales sobre seguridad de la información Un intruso en la Apple store que afectaría a aplicaciones desarrolladas para Mac OS X e iOS (iphone y iPad) Malware ha permitido que hackers rusos realicen espionaje Infografía: ¿Cómo protegernos del Phishing? Historia de la seguridad informática: Cifrado Atención!!! Piensa dos veces el auto que quieres comprar, aquí te decimos las 5 marcas más vulnerables para los hackers Infografía: ¿Qué me dice la Política de Seguridad de la Información #UV? Postales sobre vigilancia, espionaje y seguridad digital relacionadas con México Aumenta la inversión en aplicaciones para salvaguardar la seguridad de la información Airdrop puede instalas apps no deseadas Conocimientos generales: ¿Qué es el bloatware y cómo puedes eliminarlo? Consejo del día: ¿Cómo eliminar adware, spyware y bloatware? Atención!!! Usuarios de Santander en México afectados por phishing ¿Cómo comprobar si tu router ha sido afectado por un malware o un ataque? ¿Conoces Lockerpin? ¿Cómo actúa en tu celular? Un láser puede hackear tu carro, checa esto ¿Por qué hay pocas mujeres en seguridad de la información? Consejo del día: Reglas de ciberseguridad para todas las edades Conocimientos generales: Técnicas de ingeniería social: ¿cuáles son y cómo evitarlas? Red Tor que protege la identidad de sus usuarios en Internet crece considerablemente Se incrementa el robo de identidad en un 40 % en los usuarios de cuentas bancarias ¿Cómo mantener la seguridad de tu cuenta de WhatsApp? El Tratado Snowden: Estándares contra la vigilancia masiva. Este Tratado surgió con el fin de contrarrestar las acciones de monitoreo y vigilancia contra los ciudadanos lanzadas por gobiernos y grandes corporaciones Infografía: ¿Qué es le cibercrimen y cómo me puedo proteger? Consejo del día: La exposición de la información a vulnerabilidades es constante, por eso es recomendable realizar un análisis minucioso de manera periódica para detectarlas como estrategia de prevención Consejo del día: Recomendaciones para utilizar el WhatsApp Web Conocimientos generales: Conoces ¿cuál es la relación entre las cookies y tu privacidad mientras navegas? WhatsApp Web pone fin a la vulnerabilidad de seguridad Ciberespionaje Turla vía satélite: comando y control del APT desde el cielo Bancos, grupos de comunicación y empresas de juegos de azar golpeados por la ciberextorsión El 70% de los ciberataques no son detectados Consejo del día: ¿Cómo proteger dispositivos en la escuela y en casa? Atención!!! Si tienes un iPhone con jailbreak te conviene leer esto Hackers en la zona de comida del Pentágono Conoce los boletines de seguridad de Microsoft en septiembre Atención!!! Malware en archivos de Word Spoofing en llamadas telefónicas: advierten crecientes cambios de ID Aviso: Posicionamiento de la región #Coatzacoalcos – Minatitlán: Las novatadas están prohibidas en la #UV Aviso: La Universidad ha realizado el seguimiento oficial del caso de las publicaciones extranjeras que infamaron a nuestra casa de estudios y, sobre todo, para defenderla ante cualquier agresión Conocimientos generales: Guía para identificar y protegerte del Scam Consejo del día 2: ¿Cómo hacer tu iPhone más seguro? Consejo del día: Tips de Seguridad dirigidos a usuarios y departamentos de TI para ayudar a reducir los riesgos asociados con Android El sitio de la policía de Manchester colapsó dos veces por un ataque DDoS ¿Cómo pueden aprovecharse los hackers del nuevo fallo de Kaspersky? Consejo del día: Es difícil recordar varias contraseñas, si necesitas ayuda, utiliza un gestor Y mientras tanto en el Internet de las Cosas El costo promedio de ser hackeado es de 3.8 millones de dólares; inversiones flojas en seguridad y poco interés de la alta dirección hacen vulnerable a una firma Distribución por tipos de los nuevos programas maliciosos móviles, segundo trimestre de 2015 Conocimientos generales: ¿Cómo rastrear tu smartphone Android desde Google? Atención!!! Robo de contraseñas nuevamente en OSX Aviso: Te invitamos a seguir el 2o Informe #UV ante el Consejo Universitario hoy en punto de las 7 pm Ciberacoso en adultos,¿cómo evitarlo? Conoce el top 10 amenazas en el mes de agosto Infografía: ¿Qué es la seguridad lógica? Herramienta que te permite visualizar mapas de ataques en Internet en el mundo Antivirus inteligente, será aquél que no tenga necesidad de depender de una base de definiciones de virus para proteger al usuario Atención!!! Sorteo vía WhatsApp de la marca de ropa Zara es un falso voucher ¿Cómo eluden algunos cibercriminales la seguridad de los bancos? Privacidad un pilar de la libertad digital La ONU presentará un documento denominado Tratado Snowden contra espionaje Infografía: ¿Qué es la seguridad física? Ojo con tu nuevo smartphone puede traer incluido un intruso Consejo del día: Guía completa para prevenir el robo de datos Un virus que afecta a teléfonos ‘abiertos’ o con ‘jailbreak’ es el causante, al menos ha afectado 225.000 cuentas de usuarios de iPhone Atención!! Nuevas actualizaciones de seguridad de Adobe Flash Player Servidores de MegaUpload por altos costos de mantenimiento a punto de ser borrados Principal preocupación entre los ejecutivos de salud es una infección de malware en los sistemas quirúrgicos de la organización o el compromiso de la privacidad de los pacientes Alerta!!! WhatsApp es sólo verde, nuevo fraude Debemos estar preparados para un ataque cibernético de grandes dimensiones? Un experto de seguridad nos responde Protege tu identidad!!! ¿Cómo fomentar el interés en los jóvenes para cursar carreras en seguridad de la información? Riesgos en el acceso de Internet en las escuelas también es un blanco de los acosadores El top 5 de las amenazas de robo de credenciales en la banca ¿Cómo puedo mitigar mis riesgos si el caso de Ashley Madison impacta mi organización? ¿Cómo puedo identificar una app de Android legítima? No cambies el color de tu perfil de Facebook con esa nueva aplicación que lo ofrece, puedes correr algunos riesgos de seguridad Recuerda que siempre es bueno tener un antivirus, conoce Microsoft Safety Scanner Consejo del día: Los gammers no están exentos de los peligros de la ciberdelincuencia, aquí unas recomendaciones para jugar seguro Configura tu privacidad!!! Al hacer uso de servicios como Google, Facebook o Microsoft les facilitamos datos, que dicen mucho sobre quiénes somos, qué intereses tenemos, dónde estamos… Por esto, es importante revisar y configurar correctamente los aspectos de privacidad Wikipedia bloquea páginas falsas o deshonestas en su contenido consideradas como promocionales Internet de las cosas ofrece hasta 26,000 millones de posibilidades para criminales cibernéticos Consejo del día: Guía de México Ciberseguro para navegar seguro Conocimientos generales: ¿Cómo funciona la tecnología de reconocimiento facial? La exposición de datos personales a la orden del día, ahora es el turno de una agencia de viajes México Ciberseguro!!! Conoce algunos detalles de esta iniciativa educativa cuyos puntos centrales es que la seguridad es un tema transversal a varias disciplinas, motivo por el cual se invita a profesionales de diferentes áreas vinculadas con la Seguridad de la Información, desde la tecnología, la gestión, las leyes y hasta la seguridad física a que se sumen a este proyecto Detectan vulnerabilidades de seguridad en el reproductor VCL Consejo del día: Revisa si alguno de estos PIN´s lo utilizas en el cajero automático, si es así, es hora de cambiarlo, tu seguridad está en juego En Estados Unidos ya podrán establecer sanciones a organizaciones con bajo nivel de ciberseguridad Atención!!! Si te llega un ticket de canje de Starbucks vía WhatApps puede ser una estafa Da un paso adelante y conoce esta nueva amenaza informática propagada como malware: Scripting Conocimientos generales: Cómo diferenciar a los sistemas operativos seguros, aquí te decimos como En México no se ha dimensionado la importancia de la seguridad de la información, por lo tanto se empezará a pagar un alto costo por falta de inversión en ciberseguridad Reflexión: Tips para padres Consejo del día: ¿Qué debo hacer para eliminar virus de mi equipo de cómputo? Creo que habrá algunos decepcionados!!! Un grupo de hackers denuncia que el portal para citas extramatrimoniales es una estafa con miles de perfiles de mujeres falsos Frase del día: Por Richard Clarke Conocimientos generales: ¿Cómo puedes enfrentarte al Phishing para mitigar daños? Consejo del día: Buenos días!!! No llegues a estos extremos, pero si instala los parches de seguridad de tus sistemas operativos, es muy importante ¿Qué hay acerca de la seguridad informática en entornos industriales? El gobierno mexicano durante el primer semestre del 2015, solicitó a Twitter, unas siete solicitudes de información referentes a cuentas de sus usuarios, lo que representa un crecimiento del 40% respecto al mismo periodo del 2014, cuando registró cinco requerimientos ¿Cómo generar patrones de bloqueo menos susceptibles a ser descubiertos? La biometría de voz, nuevo recurso para realizar transacciones bancarias Consejo del día: No dañes tu imagen laboral con las publicaciones que realizas en tus redes sociales, checa estas recomendaciones para evitarlo Las redes públicas se encuentran ante un reto en seguridad para garantizar el tráfico de sus usuarios Boletín de seguridad de Microsoft agosto 2015 Conocimientos generales: ¿Quieres ingresar al mundo de la seguridad informática? Aquí te indicamos cuáles recurso están a tu disposición Por unos años guardó el secreto, hackeo llaves codificadas de autos pero tenía prohibido divulgarlo Conocimientos generales: ¿Qué son los bots y botnets? Actualizaciones Apple lanza parches de seguridad que se ocupan de varias vulnerabilidades y bugs en sus sistemas operativos OS X y iOS Consejo del día: Realiza copias de seguridad para proteger tu información Parámetros de medición en seguridad de la información en las organizaciones Prevalecen las dudas respecto a la seguridad de la información en la nube Aviso: ¡¡ Aún estás a tiempo de registrarte para obtener la beca de Adobe Certified Associated !! No pierdas más tiempo ¿Qué nos dicen las estadísticas de Spam y Phishing en el segundo trimestre de 2015? Consejo del día: Excelente consejo, no le brindes ayuda a los ladrones Hay una gran escasez de profesionales capacitados en seguridad de la información, una industria que pide a gritos nuevos talentos NetUSB tiene una vulnerabilidad que permite compartir conexiones a dispositivos y red a través de USB. Los dispositivos compartidos pueden ser routers, impresoras, webcams, discos externos y cualquier otro Consejo del día 2: ¿Cómo protegerte de los virus informáticos? Consejo del día 1: Recomendaciones para cuidar a nuestros jóvenes y prevenir abusos en línea Nuevamente están en auge los sitios en Facebook que utilizan videos falsos para propagar malware Sabes que te puede ocurrir si no actualizas tus dispositivos, checa este video Conocimientos generales: Kaspersky presenta una visión general de las ciberamenazas proyectadas para el segundo trimestre de 2015 Consejo del día: Mientras algunos discutimos, otros aprovechan el tiempo!!! Aviso: Ya te registraste para obtener una beca de Adobe, tienes hasta este viernes 14 de agosto ¿Sabías que la declarativa o aviso de privacidad es un documento muy importante que protege tus datos personales?. Te presentamos una guía del IFAI para que conozcas cómo establecerla y su aplicación. Consejo del día: ¿Cómo mitigar malware en las terminales de pago? Parches de seguridad para el recién estrenado Windows 10, no olvides instalarlos Conocimientos generales: ¿Qué es el Grooming? y ¿Cómo operan los acosadores? Esto no sólo afecta a los menores, sino puede aplicar a cualquier internauta Consejo del día: Navega seguro en internet!!! Cuida tu privacidad y con quién te relacionas, no todos son lo que parecen Revelan el mayor hackeo conocido hasta la fecha Consejo del día: Protección de cuentas Puedes ser víctima del robo de datos personales por una falla en el buscador de móvil de Facebook Saldrán al mercado gafas de última tecnología que previenen que la tecnología de reconocimiento facial pueda capturar imágenes de personas Los mensajes SMS premium pueden causarte ciertas complicaciones respecto a la privacidad de tus datos Consejo del día: ¿Cómo puede proteger mis datos en mi dispositivo móvil? Conocimientos generales: ¿A qué se refieren los sistemas de reputación y cuál es su utilidad? Android y sus vulnerabilidades de seguridad, ahora alertan sobre el robo de datos de huellas digitales Conoce cuáles fueron las amenazas de seguridad de la información más propagadas en julio 2015 Aviso: Atención!!! Puedes verificar si aún puedes ser parte #UV con el corrimiento de nuevo ingreso, apresúrate Aviso: Aún puedes evaluar al MEIF en línea, se amplia el plazo, tienes hasta el 28 de agosto para hacerlo, no lo dudes!! Aviso: Aún tienes tiempo!!! Programa Adobe Certified Associated Conocimientos generales: Aprende cómo hacer respaldos y recuperar tu información Alerta!!! Actualiza Firefox para evitar cualquier vulnerabilidad en seguridad El delito de insultar por Internet. El proyecto de Ley Nacional contra la Discriminación, que avanza en la Cámara de Diputados, propone ponerles límite a los insultos en Internet Aviso: Un éxito #ConoceTuUniversidad!! Alumnos de nuevo ingreso visitando el stand de servicios de tecnología de información Aviso: Conoce tu Universidad!!! Visita el stand de servicios tecnológicos #UV, que no se te pase Aviso: Conoce tu Universidad!! No olvides seguir el evento mañana a partir de las 10 am Amnesia digital y la seguridad de nuestros datos Aviso: Protege tu integridad y conoce las acciones inmediatas del Plan Universitario de Protección Civil y Seguridad en un Entorno Sustentable, lo ponemos a tu disposición Terracota es una VPN que está siendo utilizada por atacantes para enmascarar sus ataques a organizaciones alrededor del mundo ¿Realmente Adobe Flash es un grave problema para la ciberseguridad mundial? Conocimientos generales: ¿Sabes que es el sexting? No olvides protegerte si ya actualizaste tu PC con Windows 10, instala un antivirus Conocimientos generales: Darkode era un foro que facilitaba a los criminales comprar, vender e incluso alquilar herramientas para cometer delitos cibernéticos. Sabes ¿por qué la noticia su cierre es tan importante? Un virus recargado para Mac puede afectar directamente el firmware Consejo del día: No olvides revisar si las configuraciones de seguridad de tu iPhone son las correctas, aquí te proporcionamos una guía ¿Cuáles son los ataques más comunes en los juegos en línea? Conocimientos generales: Estos conceptos de seguridad los debes tener bien presentes Aviso: POSICIONAMIENtTO OFICIAL UV: Dolor, indignación y firmeza Con Windows 10 puedes pagar un precio muy alto relacionado con tu privacidad Recomendaciones para minimizar riesgos de seguridad en redes sociales Google investiga los hábitos que los usuarios realizan para protegerse en línea El malware para móviles en constante ascenso en este año Alerta!! Vulnerabilidades en PHP File Manager Facebook lanza una nueva herramienta de seguridad llamada Security Checkup, conócela Vulnerabilidades en Stagefright de Android, puede provocar que un atacante escriba código en el sistema o robe información del dispositivo ¿Cómo desconectar remotamente tus cuentas si tu móvil se pierde o es robado? ¿Listo para actualizar tu PC con Windows10?, lee las siguientes consideraciones ¿Conoces los peligros de las redes sociales? Atención!!! Anuncian vulnerabilidades en productos Cisco Ojo!!! Lo que publicas puede usarse en tu contra, cuida tu privacidad en las redes sociales Protégete del troyano que ataca a smartphones Android, aquí te decimos cómo hacerlo Facebook y Yahoo atentos a los fraudes publicitarios Vulnerabilidades 0-day en Internet Explorer Sabías que empresas contratan hackers éticos para reconocer las vulnerabilidades de seguridad a las que se expone su información Conocimientos generales: ¿Tiene tu identidad una parte digital? Errores que continuas cometiendo y comprometen la seguridad de tu información Microsoft ha informado de una grave vulnerabilidad en todas las versiones de Microsoft Windows que puede ser aprovechada para ejecutar código de manera remota en los sistemas afectados Hackeo a automóviles, una amenaza anunciada Consejo del día: Protege tu privacidad cuando usas mensajería instantánea Controles de seguridad de TI y cómo clasificarlos de modo general para utilizarlos en cualquier tipo de industria Consejo del día: 10 trucos para navegar seguro ¿Qué es el Spoofing de mensajes de texto (SMS)? El ABC de la Seguridad Informática La biometría en América Latina Seguridad digital. Privacidad en el Consejo de Derechos Humano Brechas de seguridad ponen en alerta a Estados Unidos desde la semana pasada ¿Por qué algunas personas tapan la cámara de su computadora portátil? Selfies, ¿un instrumento confiable para el pago en línea? Herramientas para desarrollar o elegir un modelo de monitoreo, detección y auditoría del tráfico en la red que mejore el nivel de seguridad de las organizaciones Consejo del día: ¿Qué rol juegan los empleado para mantener la seguridad de la información en una organización? Aquí te damos la respuesta con una guía de buenas prácticas de un empleado seguro Desactiva SMS informativos, aquí te decimos como Evita descargar malware y aplica las siguientes recomendaciones Atención!!! Instagram aún con cuentas falsas El mayor sindicato de empleados federales de Estados Unidos presentó una denuncia a raíz del robo de datos personales de 4 millones de trabajadores Consejo del día: Virus informáticos Conocimientos generales: ¿Sabías que la Norma ISO 27001 te ayuda a implementar un Sistema de Gestión de Seguridad de la Información (SGSI)?, quieres conocer más detalles.. Atención!!! Noticias llamativas en redes sociales y en google drive pueden propagar virus Troyano en imágenes que infecta sistemas médicos, financieros y manufactureros ¿Cuáles son los pasos obligatorios que te permitirán buenas prácticas en ciberseguridad? Sabías ¿cuáles son los aspectos a considerar para aplicar políticas de seguridad a ex empleados? Mucha información de las organizaciones se encuentran a su alcance Actualizaciones – Cisco genera un parche de seguridad para un grupo de dispositivos virtuales que cuentan con codificación rígida de llaves SSH Consejo del día: Sigue estas recomendaciones para evitar poner en riesgo tus datos personales al realizar compras en línea Aviso: La Universidad Veracruzana (UV) desarrolló el sistema “MiPago” para modernizar y eficientar los trámites escolares que realizan miles de estudiantes en las cinco regiones del estado Fuga de información de clientes de Banorte, la Comisión Nacional Bancaria y de Valores (CNBV) confirmó que información de un “número indeterminado” de clientes de Banorte fue sustraída ilegalmente a finales del año pasado e inicios de este 2015 Acciones para prevenir la fuga de información en las organizaciones Otra vulnerabilidad de Android que expone los datos de la memoria del móvil Conocimientos generales: ¿Qué es un virus informático? Consejo del día: La importancia de crear diferentes cuentas de usuaria en tu PC o Laptop Atención!!! Página falsa de Paypal, asegura su identidad Todo acerca de Dyre, maneja las bases de datos de cuentas bancarias que blackhats roban utilizando sitios web de phishing Nuevos retos en seguridad de la información en las organizaciones Atención!!! Protege a tus hijos del ciberacoso ¿Cómo funciona un ataque sobre telefonía IP? Otra manera de insertar códigos maliciosos mediante archivos PHP por parte de los cibercriminales Consejo del día: Guía práctica de la Secretaria de Seguridad Pública de Baja California para prevenir extorsiones o fraudes vía telefónica Aumentan extorsiones telefónicas que ponen en riesgo tu privacidad y datos personales Conocimientos generales: Internet de las cosas y su relación con la ciberseguridad Sabías que… El 97% de los usuarios no sabe identificar un correo electrónico peligroso Tip de seguridad Frase del día: Proteger datos. Por Tim Cook Aviso: Pago de inscripción #UV Conocimientos generales: ¿Qué relación hay entre las cookies y la privacidad de las información? ¿Quieres mantener protegida la información en tu teléfono inteligente Android? Te compartimos una guía de configuraciones de seguridad Malware que ataca la industria farmacéutica para obtención de información para venta en el mercado negro.Las principales farmacéuticas afectadas son: Roche, GlaxoSmithKline, Novartis, Sanofi, AstraZeneca, y Bayer Consejo del día: ¿Conoces los peligros a los que te expones al bajar contenidos de páginas de descarga directa? No todas son seguras, aquí algunas recomendaciones para prevenir riesgos Reflexión: No todo lo que compartes se usa a tu favor Ciertas herramientas de ciberespionaje no tienen freno ante la desconexión de Internet Toshiba podría revolucionar la seguridad con un nuevo sistema de cifrado de las comunicaciones Conocimientos generales: ¿Qué es el smishing? Alerta!!! Un mensaje SMS en árabe puede reiniciar tu iPhone ¿Qué puedes hacer ante esto? EMC, presenta estudio para autoevaluar a los participantes la madurez de sus programas de seguridad frente a ciberataques en 61 países Nuevo malware latinoamericano denominado VBS, ¿lo conoces?¿sabes cómo protegerte? Aviso: ¿Ya estás listo para la certificación de Adobe? Solicita informes y requisitos directamente en tu facultad Los datos personales de 18 millones de empleados y exempleados del gobierno federal de Estados Unidos fueron robados en un ciberataque que ocurrió en abril, una cifra4 veces mayor que la reconocida en su momento por la Oficina del Manejo de Personal (OPM, por sus siglas en inglés) Alerta!!! Detectan fallos de seguridad en Internet Explorer, sigue estas recomendaciones para evitar afectaciones Conocimientos generales: ¿Sabes qué son y si están seguros tus metadatos? Actualizaciones -> Chrome se actualiza y elimina vulnerabilidades de seguridad Bonnier Publications pudo haber perdido hasta 1.5 millones de dólares en una estafa de phishing en mayo Iniciativa global sin ánimo de lucro que tiene como objetivo resolver los problemas de ciberseguridad existentes y futuros de las ciudades inteligentes mediante la colaboración y el intercambio de información entre distintas organizaciones Conocimientos generales: Sabías que el ransomware secuestra tus archivos, cifrándolos y pide un rescate monetario a cambio de descifrarlos. Checa este video que te dice ¿cómo protegerte? La Fundación de Frontera Electrónica (EFE) en USA es una organización que defiende los derechos en el mundo digital y presenta el informe 2015 acerca de: ¿Cómo 24 empresas protegen los datos de sus clientes o usuarios ante solicitudes del gobierno de Estados Unidos? Reflexión: A medida que se expanden los nuevos métodos de pago, crece la incertidumbre para proteger la seguridad de los datos personales Actualizaciones – Las vulnerabilidades de Drupal están reparadas, realiza su actualización Consejo del día: Recomendaciones para crear perfiles de red para monitorear el tráfico Documental acerca de la ciudad dónde los hackers están exentos de la ley Aviso: A la comunidad #UV la invitamos nuevamente a participar en la encuesta del MEIF, tu opinión es muy valiosa Ataque informático deja sin vuelos el aeropuerto de Varsovia El auge de la venta de datos personales a la alza Nueva modalidad para crear contraseñas seguras, los Emojis entran al ruedo Ataques cibernéticos dirigidos a redes de gobierno del sur de Asia Aviso: Información importante Si te interesa tener más detalles de la convocatoria de certificación para el Programa Adobe Certified Associate (ACA) Samsung responde ante la falla en el software del teclado de millones de usuarios La policía en varios países europeos ha detenido a 49 presuntos miembros de una banda que irrumpió en cuentas de correo electrónico corporativas, usándolas para desviar los pagos de los clientes de las empresas Alerta!!! Exposición de la información de millones de usuarios por vulnerabilidad en aplicaciones móviles WhatsApp enfrenta críticas ante las débiles posturas que establece para impedir acceder a los datos de sus usuarios Conocimientos generales: ¿Qué es el geotagging, qué peligros supone para nuestra privacidad y qué recomendaciones podemos seguir para estar protegidos? ¿Qué alcance tiene la biometría para proteger la seguridad de la información? Aviso: Atención!!! 1,500 becas disponibles para la comunidad universitaria de Adobe Certified Associate, fecha límite de registro para el 10 de julio Este Facebook roba tus datos Aviso: Esta información te puede interesar .. Nuevo ingreso ¿Realmente el cibercrimen es rentable?Te ofrecemos un estudio que te da la respuesta Conocimientos generales: ¿Cuál es la diferencia entre ciberseguridad y seguridad de la información? Alertas!!! Se ha identificado un fallo de seguridad en el software de gestión de contraseñas (keychain) tanto en ordenadores Mac (OS X) como en dispositivos iPhone e iPad (iOS). Alianzas para generar una Guía de Seguridad en Internet y evitar riesgos entre niños y adolescentes Aviso: “No violencia”: Siete mil 411 universitarios se unieron esta semana Aviso: Facilitando los servicios al estudiante #UV, espéralo muy pronto!!! Francia le mide el tiempo a Google Vulnerabilidades en el teclado de teléfonos Samsung Galaxy abren un brecha de seguridad ¿Cómo protegen las empresas tu información privada ante solicitudes del Gobierno? Conocimientos generales: ¿De qué se trata la transferencia de zona a los DNS y cómo esto puede exponer a la información e infraestructuras? Aviso: No te olvides de participar!!! Encuesta MEIF El mundo de los deportes no está exento de los ciberdelincuentes, FBI investiga un posible hackeo a las bases de datos de Astros de Houston de la MLB Aviso: Información acerca del proceso de inscripción #UV Hackean al gestor de contraseñas LastPass Conocimientos generales: ¿Qué es un aviso de privacidad y qué elementos lo conforman? Primer Estudio sobre Protección de Datos Personales entre Usuarios y empresas en México de la Asociación Mexicana de Internet (AMIPCI) Normatividad El Comité de Asuntos Legales (JURI) del Parlamento Europeo ha confirmado la aprobación de un informe que modifica el tratamiento del copyright en distintos escenarios Reflexión: Si vendes o regalas tu smartphone Android, verifica si aún cuenta con tus datos personales Consejo del día: ¿Qué acciones reactivas debe realizar una organización después de sufrir un ciberataque? Atención !!! Permisos de Android pueden esconder todo tipo de intenciones exponiendo tus datos y tu privacidad Normatividad – Aprueban el Reglamento Europeo de Protección de Datos que regulará aspectos como el ‘derecho al olvido’, el derecho de portabilidad de datos y el de ser informado de brechas de datos personales Aviso: Consulta ya, el resultado de tu ingreso UV de todas las regiones Hackean Uber!!! Blog de Wikimedia anuncia que comenzará a cifrar todo el tráfico de sus plataformas con HTTPS por defecto Nuevamente los ciberdelincuentes atacan cuentas de Twitter Consejo del día: No permitas que Internet gobierne tu vida, checa estas recomendaciones Sabías que… 2 de cada 3 padres, espían a su hijos en las redes sociales Realiza una búsqueda segura en páginas de Internet si requieres trabajar, revisa que sean verídicas las ofertas Aviso: ¿Estás listo para recibir buenas noticias?,sólo te separan unas horas para conocer si serás parte de nuestro #OrgulloUV Aviso: Foro académico sobre la violencia, lunes 15 de junio en el Museo de Antropología Xalapa. #HaciaLaPazUV Vulnerabilidad en iCloud puede generar robo de contraseñas Reflexión: ¿Es hora de dejar el protocolo seguro de comunicación SSL? Atención!!! Nuevo scam en Facebook con videos para adultos, revisa tu perfil Enemigo en casa, atacan a Kaspersky Más detalles acerca del correo falso de Banamex y el tipo de malware que bajas a tus equipos al descargar el archivo adjunto El riesgo de la seguridad de la información es más grande con dispositivos móviles en una infraestructura de red Frase del día: Por Enrique Galindo Ceballos Cryptolocker y los riesgos de la seguridad empresarial Consejo del día: ¿Cómo pueden protegerse las organizaciones de ataques dirigidos? México no está exento del cibercrimen, conoce las cifras Aviso: «No a la violencia» Consejeros alumnos de Xalapa Sabes ¿qué información se puede obtener explorando dominios de internet? Vulnerabilidad en la app Mail de Apple permite robar tus claves Corrige 13 vulnerabilidades con la actualización de Adobe Flash Player Frase del día: Respecto a la clasificación de los ataques .. Por C. Dunlap Conocimientos generales: Minimiza el riesgo de descargar malware cuando navegas en Internet Consejo del día: ¿Por qué no debes usar un USB drive para respaldar tu información? México es el número 16 de 20 países que más generan SPAM a nivel mundial Aviso: La UV no es casa de la violencia: Rectora Conocimientos generales: ¿Cómo bloquear contactos en las redes sociales? ¿Qué debes instalar para salvaguardar la seguridad de la información en la infraestructura de red? Consejo del día: ¿Ya fuiste blanco del video falso porno que circula en Facebook? Te decimos las estrategias para mitigarlo Reflexión: Las consecuencias de abrir un archivo adjunto de un correo sospechoso Aviso: Carta abierta a la comunidad universitaria, a la sociedad en general Cuidado con la apertura de correo falso a usuarios de Banamex Un nuevo capítulo para los cibercriminales, Windows 10 es su protagonista Frase del día: Esta máxima, alguna vez te ha aplicado? .. Por R. Baske Reflexión: El rol de la seguridad de la información en los procesos electorales Conocimientos generales: ¿Qué es el seguro cibernético? Consejo del día: No olvides actualizar tus dispositivos, puedes tener consecuencias no muy buenas Aviso: Buenos días!!! A retomar lo que tenemos pendiente… por cierto ya respondiste la encuesta del MEIF, aquí te dejo la invitación Otra prueba que demuestra 60 fallas de 22 modelos en routers caseros Educar a los hijos en Ciberseguridad Frase del día: Por L. Collins Aviso: Comunicado oficial ante el suceso de jóvenes agredidos Deja de escanear códigos QR por todos lados, hay muchos riesgos para la seguridad de tu información Nuestro cerebro puede ayudar a reemplazar las contraseñas Identidad robada de millones de empleados del Departamento del Interior de Estados Unidos Que la encriptación de WhatsApp y Apple le facilita la vida a los terroristas según el FBI Conocimientos generales: ¿Conoces los contenidos en YouTube que están prohibidos? y ¿cómo los puedes denunciar? La ciencia ficción es predictiva y también aplica en la seguridad de la información, lee esto Frase del día: Por Bruce Schneier Aviso: Sé un participante activo de la comunidad UV y contesta la encuesta del MEIF… ¡¡¡ Es hora de opinar !!! Atención!! No olvides borrar los datos personales de tu celular si ya no lo utilizarás Aviso de seguridad – Fallo en Plugin de navegador para videojuegos 3D Conocimientos generales: ¿Qué es la red Tor y cómo funciona?¿Tiene alguna relación con ciberdelitos? ¿Es en realidad la red oscura un monstruo de varias cabezas? Medidas que debes considerar para no ser víctima del phishing 7 focos rojos que una empresa no debe perder de vistas para prevenir ataques de seguridad Frase del día: Por Jamie Shea Consejo del día: Recomendaciones para proteger a tus hijos de acosadores en la red Evita problemas de funcionamiento de Skype y actualízalo Siempre tenemos la oportunidad de reivindicarnos, lee esta historia de 5 hackers Reflexión: Evolución de la Nube Cada vez aumentan más los ciberataques en empresas mexicanas, ya no es un mito…es un realidad Reflexión: Disfrutando .. ¿naturaleza? o ¿tecnología? ¿Quieres una red más segura?, entonces fortalece sus capas Cuidado con el phishing!!! Evita caer en uno de los 5 tipos que te mencionamos a continuación Consejo del día: Elimina tus datos de navegación Aviso: Tómate tu tiempo ¡¡es hora de opinar!! Encuesta MEIF, tienes hasta el 10 de julio Conocimientos generales: Ponemos a tu disposición la Política de Seguridad de la Información de la Universidad Veracruzana, conócela!!! Los inversores con sus reservas ante empresas que han sufrido ciberataques por falta de confiabilidad en la seguridad de su información ¿Quiénes se llevan el protagonismo de ser susceptibles a los ciberataques en el mes de mayo 2015? Aviso: Participa – encuesta MEIF!!! Revisa esta información si vas a comprar un celular semi nuevo Aviso: Y tú, ya respondiste la encuesta del MEIF, recuerda que ¡es hora de opinar! Frase del día: Por David Kayne Tú también puedes ser un experto en seguridad informática, comprueba la seguridad de tu red inalámbrica con herramientas hacking Aviso: Atención!!! El virus policía para Android contraataca Conocimientos generales: Ahora que el cifrado se propone como un derecho por parte de la ONU en esta era digital, sabes ¿a qué se refiere este término? La ONU propone que el cifrado y el anonimato en Internet sean un derecho Consejo del día: Seguridad en el celular Aviso: Exprésate!!! Es hora de opinar #UV, participa en la encuesta en línea del MEIF ¿Eres víctima de agresiones en redes sociales? Existen maneras para tratar con agresores cibernéticos, esto no sólo le ocurre a niños o menores de edad, sino cualquier adulto también puede ser susceptible de estas acciones Conocimientos generales: ¿Qué es el scareware? Consejo del día: Protege del phishing tu información de la cuenta de Dropbox con las siguientes recomendaciones También el internet de las cosas es víctima de virus informáticos Aviso: Encuesta acerca del MEIF, participa… Frase del día: Por Eric Raymond Consejo del día: Recomendaciones para identificar y tratar a los 7 riesgos más comunes en la nube Reflexión: Ojo con practicar sexting, tu integridad podría estar en riesgo Conocimientos generales: ¿Cómo funcionan los botnets y qué medidas puedo tomar para protegerte? Moose, secuestra las conexiones a Internet de las víctimas y ataca en especial a las redes sociales Paypal quiere innovar en el almacenaje de contraseñas, pero en dónde?, checa esto Varias empresas mexicanas víctimas de ciberataques Frase del día: Por Bruce Scheneier Aviso: Todos debemos conocer acerca del derecho informático, si tienes la oportunidad, asiste. Conocimientos generales: ¿Qué es un troll en Internet? Publican un kit de rescate de ransomware Reflexión: ¿Quién puede ver lo que publicas en redes sociales? Aviso: Curso gratis de seguridad para padres y madres. Diseñado para dar herramientas sobre cómo cuidar a sus chicos, menores de edad en Internet, ante muchas amenazas informáticas. ¿Cuáles son las preguntas de seguridad de la información más adecuadas según Google? Frase del día: Por Gen Spafford Conocimientos generales: ¿Qué significa el término rootear un dispositivo móvil? Un ciberataque afecta a 11 millones de usuarios de una aseguradora médica en USA Consejo del día: Aprende a identificar aplicaciones peligrosas para dispositivos móviles Ataques cibernéticos 2014 en México. Seis millones de virus y más de ocho millones de ataques cibernéticos Frase del día: Respecto a la inversión en seguridad de la información en las organizaciones Consejo del día: Mejora la seguridad de tu navegador de Internet Conocimientos generales: ¿Qué información contiene tu huella digital? Fallo que afecta a sitios seguros HTTPS abre una brecha de vulnerabilidades para ciberdelincuentes Malware para Windows detectado en archivo de respaldo del iPhone Sabes cómo te pueden robar tus contraseñas en Windows, lee esto Frase del día: Por Stephen Hawking Conocimientos generales: Política de Seguridad de la Información Blue Coat mejora la seguridad frente al principal vector de ataques del ciberespionaje Realmente es el recurso humano, la vulnerabilidad más común para la seguridad de la información, checa esto ¿Qué hacen las empresas para protegerse ante las crecientes amenazas en la seguridad de su información? Reflexión: ¿Te ha pasado? Las tecnologías al alcance de los ladrones, ahora utilizan drones para realizar el estudio de mercado de la casa que van a robar Reflexión: Importancia de la seguridad de la información Sabes qué es el Control Parental Consejo del día: Identifica si te están robando el WiFi, checa esto Wiki de seguridad móvil a tu disposición Tampoco estamos libres de hackeos en dispositivos médicos, lee esto Apple Watch tiene varias vulnerabilidades de seguridad ¿Qué es el SCAM? Sigue en vivo todo acerca del día de Internet #DDI2015 en nuestro país, no te pierdas detalle alguno ¿Navegas seguro en la red? Ayer en el el resto del mundo, hoy en #México: Día de Internet #DDI2015 Los hackers hacen de las suyas con United Airlines Reflexión: Y tú, ¿Usas la nube para respaldar tus datos? Cinco videojuegos de hacking que elevan la seguridad a niveles sensacionales Consejo del día: ¿Qué debes revisar al hacer un pago en línea? Hackean diversos sitios web en México Hackean a usuarios de la app de Starbucks, roban información Actualiza Adobe, Acrobat y Flash hay nuevos parches de seguridad Reflexión: Peligros y amenazas en Internet Ciberseguridad vs la brecha generacional Consejo del día: ¿Cómo protegerte de las estafas en la mensajería instantánea? Cerca del 95% de sistemas SAP son vulnerables Amenaza con servicios de virtualización ¿Qué es un spammer? Diferentes tipo de routers hogareños están siendo objetivo de los ciberdelincuentes por vulnerabilidades y/o porque son instalados con credenciales de administrador por defecto Consejo del día: Si queremos generaciones responsables del uso de las TIC´s y de la seguridad de la información, debemos esforzarnos en educarlos y generarles buenos hábitos de uso ¿Qué es el cifrado de datos? Consejo del día: Instala software con la precaución debida y evita riesgos Atención con esas llamadas gratuitas en WhatsApp Apple corrige vulnerabilidades recientes en Safari Reflexión: Contraseñas Sistema Operativo para Cómputo Forense y Delitos Informáticos de Latinoamérica desarrollado en la UNAM Ilegal el monitoreo de teléfonos de la NSA Reflexión: Abusos sexuales, continua actividad en Internet que puedes detectar Aún sigue siendo aprovechada la falla de seguridad en WordPress Firma Rusia y China pacto de no ciberataques entre ambas naciones Aviso: Participa en la encuesta México sin Trabajo Infantil ¿Qué indica un candado en la barra de direcciones? Aviso: Atención!!! Preinscripción en línea UV Consejo de día: ¿Cómo puedes evitar el robo de identidad? Las 30 vulnerabilidades más explotadas de acuerdo al análisis del Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) ¿Qué es el malvertising?¿Cómo me protejo? Aviso: Sabías que….. por un México sin Trabajo Infantil Reforma a la Ley Federal de Protección al Consumidor permitirá la protección del teléfono a los consumidores para evitar recibir publicidad no deseada Consejo del día: ¿Cómo eliminar datos de navegación? Reflexión: Tu privacidad pues estar expuesta cada que utilizas tu Smartphone Ayer fue el día mundial de las contraseñas #PassworDay Que no haya pasado en vano y aprovecha a actualizarlas, te pasamos varios tips de diferentes proveedores de servicios de TI Aviso: Por un México SIN trabajo infantil Mitos sobre la seguridad en Internet…verdadero o falso Aviso: Detección de algunos correos fraudulentos provenientes de sitios y/o cuentas externas a la Universidad Reflexión: Seguridad de la Información, un gran reto en la Era digital Iniciativas para el mercado único digital de la Unión Europea Francia aprueba una ley que permite la vigilancia masiva en Internet sin orden judicial Aviso: Sabías que…Por un México SIN trabajo infantil Consejo del día: Hackers pueden tomar el control de tu cámara web y observar lo que haces con sigilo y ¿cómo puedes protegerte? Top de los cibercriminales más buscados en el mundo Rombertik es un virus que puede «tronar» definitivamente tu disco duro Reflexión: el Internet Microsoft genera estrategias para mitigar publicidad maliciosa Una actividad que se presenta a diario en el ámbito laboral, conoces a qué se refiere el mobbing Consejo del día 2: Mucho cuidado con las redes inalámbricas públicas puedes terminar estafado Consejo del día 1: Alguna vez has pasado por esta sinuosa historia en dónde bajas correos y descargas archivos que infectan, hackean o dañan tus equipos? Aviso: Campaña «México sin trabajo infantil» Conoce Password Alert, herramienta de Google contra el phishing Scams y técnicas de Ingeniería Social han sido una constante en el cibercrimen Sabías que por SMS puedes ser objeto de fraude, lee al respecto ¿Cómo puedes detectar si estás a punto de caer en manos de cibercriminales? Reflexión: Actualmente el acoso a menores se extiende desde el patio de recreo hasta los teléfonos móviles Consejo del día: ¿Cómo protegerse en redes sociales? Siempre es bueno estar informados, aquí te compartimos algunos acuerdos internacionales para la privacidad de la información No se libra la pelea del siglo de ser hackeada Reflexión: el Internet La información que almacenas en tu smartphone puede ser utilizada como contraseña Consejo del día: Medidas preventivas para resguardo de datos Conoces el procedimiento para reportar el robo o extravío de teléfonos celulares con cualquier operador en México. La SCT te dice qué hacer Impacto de la seguridad de la información en el mundo: Roban de millones de euros en cuenta bancaria de aerolínea Malware en dispositivos móviles con diferentes sistemas operativos y recomendaciones de uso Reflexión: Y las relaciones…. Tu estilo de vida saludable puede ser una fuente de ingresos para otros. Ojo con las apps que descargas Suplantación de identidad en el SAT Reflexión: ¿Que tan importante es la ciberseguridad actualmente? Google y Facebook: nadie se salta la cerca La telefonía IP no está exenta de vulnerabilidades de seguridad, checa esto.. Reflexión: Realmente no existen los sistemas totalmente seguros Crear una red WiFi para invitados tiene la ventaja de incrementar la seguridad de la red y de mantener el control sobre el acceso Sabes qué es un nativo digital Kaspersky nutrirá sus capacidades de investigación con la instalación de un laboratorio de detección de amenazas cibernéticas en México Consejo del día: Siempre comprueba que la página que visitas y en la que das información privada, utiliza el protocolo de comunicación seguro HTTPS Las diferentes estafas en WhatsApp Más del 50% de las organizaciones esperan un ciberataque, ¿sabes cuál es el porcentaje real? Reflexión: Comparando la vida con y sin smartphones o redes sociales… ¿te identificas? Reflexión: Reputación online Consejo del día: ¿Cómo puedo mitigar el riesgo de ataques de software malicioso? Encuentra el celular que se te perdió con Google Consejo del día: Toda fotografía que públicas en redes sociales dice algo de ti, aquí algunas recomendamos para evitar el mal uso de terceros Reflexión: ¿Cuánto tiempo estás en conectado a Internet? Aprueban en lo general la Ley de Transparencia Si puedes prevenir el ciberdelito, sigue estas recomendaciones Pérdidas millonarias, despidos y lecciones a México en mayor transparencia en el manejo de información Reflexión: El Internet Microsoft publica boletín mensual de seguridad Permisos en las aplicaciones móviles Reflexión: No hay pretextos.. ¿Qué es un Hackathon? Consejo del día: Recomendaciones para identificar los 5 ataques más frecuentes en las redes WiFi 3 de cada 10 compañías no estarían preparadas para actuar en el caso de ocurrir un incidente de seguridad ¿Cuáles son los países con más aplicaciones móviles maliciosas? Vulnerabilidades en el protocolo Network Time Protocol (NTP) que podrían permitir evitar el uso de conexiones autenticadas o provocar condiciones de denegación de servicio Conocimientos generales ¿Qué es el ransomware, cómo actúa y cómo puedo eliminarlo? Aviso: Campaña sensibilización de seguridad de la información Recuerdas el video publicado ayer de los riesgos de las amenazas móviles, aquí la continuación, lee este artículo estadístico Reflexión: Piensa antes de publicar Consejo del día: Te aconsejamos algunas pautas para salvaguardar tu identidad y datos en internet ¿Qué es un Skimmer? Lee al respecto para proteger tus tarjetas bancarias Consejo del día: Gestión de tus contraseñas según Edward Snowden Reflexión: ¿Quién puede estar del otro lado? Ten cuidado con quién «socializas» Conexiones seguras Consejo del día: Protege tus datos en tu celular y checa estas recomendaciones Telegram implementa nuevos escudos contra vulnerabilidades En crecimiento los ciberataques a usuarios de MAC Reflexión: Actualmente ¿En qué espacio podemos conocer e interactuar con nuestros hijos? Los ‘biohackers’ que se implantan chips para medir sus constantes vitales, pagar, identificarse y controlar su propia biología Enfoque normativo de los respaldos de información Consejo del día: Protege a los menores al navegar en internet, atención con estas recomendaciones Google ha publicado un informe en el que resume el estado de seguridad de su plataforma móvil Android ¿Identificas el término «troll» o «trol» en internet y que hay diferentes tipos?. Conoce un poco más la respecto.. Conoce cuáles fueron las amenazas en seguridad de la información más propagadas en el mes pasado CISCO arregla fallo en ruteadores y switches Consejo del día: Protege los datos que guardas en tu smartphone en caso de pérdida o robo, aquí algunas recomendaciones Actualizar tus contraseñas puede cambiar tu vida, si no lo crees, lee este artículo Aviso: Campaña Sensibilización de Seguridad de la Información Reflexión: Y hablando de teléfonos celulares.. ¿Cuáles son los beneficios de los permisos en aplicaciones móviles? Consejo del día: Redes sociales El 31 de marzo es el Día Mundial de las Copias de Seguridad. Sabes de la importancia de hacerlas para proteger tu información, realiza algo al respecto Reflexión: Alcance de la información en Internet Otro malware que ataca puntos de venta Consejo del día: Sabías que intrusos pueden grabar desde la cámara de tu PC o portátil utilizando tu red wifi. Aquí te damos unas recomendaciones de cómo prevenirlo Nueva vulnerabilidad en Android, revisa como funciona Reflexión Spyware OWASP provee herramientas, documentos, foros y capítulos gratuitos y abiertos a cualquiera interesado en mejorar la seguridad de aplicaciones Consejo del día: Recomendaciones para el uso de internet Consejo del día: Recomendaciones que siempre debes tener en cuenta para salvaguardar la seguridad de la información Aviso: Diplomado Interinstitucional – Planificación y gestión de proyectos educativos innovadores utilizando las TIC Twitch un streaming de videojuegos que compromete las cuentas de sus usuarios ¿Qué representa el 0-day en seguridad informática? ¿Te has preguntado alguna vez si padeces de nomofobia? ESET Videos Educativos nos presenta .. Malware en USB Ningún navegador pasa las pruebas de seguridad, todos son susceptibles a ser hackeados Reflexión: ¿Llegará el momento en que nos puedan hackear nuestra propia piel? Sabías que los empleados pueden poner en riesgo la seguridad de la información de su propia organización, lee esto… Consejo del día: VPN que ofrecen soluciones gratuitas para usuarios que desean cifrar su tráfico, proteger su identidad, o saltar bloqueos regionales de sitios web Muy importante cuidar tu privacidad en WhatsApp, lee esto y actúa Nuevas tácticas del ciberespionaje .. complejidad y modularidad versus funcionalidad Una imagen puede ayudar a cambiar tus hábitos acerca de la seguridad de la información, lee esto Recomendaciones para adultos para proteger a los niños del acoso Estas no se comen… ¿Qué es una cookie? Consejo del día: ¿A qué riesgos te enfrentas si utilizas la misma contraseña para varios servicios? Ahora se podrán hacer transacciones entre amigos en Facebook Reflexión: Las ciberamenazas afectan a todos, nadie está exento Consejo del día: Uso responsable de las redes sociales Virus en móviles aun apagados Una vulnerabilidad en Panda antivirus causa que las computadoras dejen de funcionar Reglas de comportamiento en Facebook Solución de vulnerabilidades en Flash Player Consejo del día: Evita fraudes en Internet, revisa estas recomendaciones Intentan suplantar identidad a Apple para engañar a usuarios Sabes cuáles son las 4 tendencias prometedoras en seguridad de las TIC presentadas en el Mobile World Congress 2015 (MWC 2015), aquí las conocerás Atención!!! Conoce los roles en el ciberbullying ¿Existen maneras de rastrear usuarios en Internet? Consejo 2 del día: 10 recomendaciones de seguridad informática que no debes omitir Consejo 1 del día: Actualizaciones Microsoft y Apple lanzan parches para acabar con FREAK Aviso: Contribuye y apoya a los más necesitados Consejo del día: No dañes tu imagen laboral en las redes sociales, checa estas recomendaciones ¿Sabes qué es el Hoax? Nos preocupamos no sólo por la información que utilizas, sino también por la herramienta principal con que la manejas, tu cuerpo… Se recargan los gusanos en Skype, pon mucha atención Lo que debes saber… ¿Ya te presentaron a los parientes cercanos del phishing y el spam? Fallo de seguridad FREAK afecta a Windows Aviso: #UV honra a mujeres extraordinarias Aviso: Entregamos esta noche el #DoctoradoHCUV a Lucie Sauvé y Amelia Valcárcel. #OrgulloUV Feliz día de la mujer!!! Lista de mujeres trabajadoras y exitosas en el mundo de las tecnologías Aviso: Coordinación Universitaria de Transparencia, Acceso a la Información y Protección de Datos Personales – CUTAI – Destrucción de documentos Aviso: Los primeros #DoctoradoHCUV de esta administración, para dos mujeres: Lucie Sauvé y Amelia Valcárcel. #OrgulloUV #UV Aviso: Atención región Veracruz…. Todo acerca del programa «Crédito Joven» Consejo del día: Reflexión cada vez más frecuente, tómate un poco de tiempo para ver este video Radiografía del SPAM en México Existen métodos de autenticación de correo electrónico en dónde los atacantes se aseguran que los mensajes maliciosos evadan los filtros de spam y terminen directamente en las bandejas de entrada ¿Sabes que son los Pop-Up? Aviso: Wikipedia impartirá taller en la UV Blu-ray puede instalar malware en tu equipo Los hackers dominarán el Internet del futuro Consejo del día: ¿Cómo protegerte de aplicaciones maliciosas que descargas? En el entorno virtual también hay buenas prácticas, mira esto: Neutralidad de la red Un término muy usado a principios de este 2015.. pero qué es y quienes están involucrados? Consejo del día: ¿Cómo puedes protegerte de intrusos en tu WiFi? ¿Qué son los datos sensibles en Internet? Lentes que te permitirán el anonimato en redes sociales Un excelente video que te explica que tan fácil es robar tu identidad en Internet Consejo del día: ¿Qué hacer cuando sufres de suplantación de identidad en Internet? En Latinoamérica son cada vez más los niños que acceden libremente a las distintas tecnologías disponibles. Conoce los retos que deben enfrentar padres y maestros para estar informados a la hora de cuidar a los usuarios más chicos Un estudio demostró que 9 de cada 10 visitas realizadas a sitios relacionados al área de «Salud» resultan en la filtración de información médica personal a terceras partes. Esto incluye a anunciantes de publicidad online y compradores de datos Aviso: Rectoría y Fesapauv lograron provechoso acuerdo – Comunicación Universitaria Test de seguridad informática ¿Cuán hackeable eres? Resolution1 Security lanza herramienta gratuita para detección de malware ¿Cómo funcionan los antivirus? «Viva cada día como si fuera Password Day» ¿Cómo llegan los downloaders a Google Play? Estas apps intentan encontrar el camino hacia la víctima usando permisos menos sospechosos, o incluso ofreciendo realmente la funcionalidad prometida Consejo del día: Ten cuidado con el phising…pero ahora en redes WiFi!! La evolución de las amenazas móviles, checa este video Conoces las ventajas y desventajas del biohacking Consejo del día: Nuevamente reafirmamos las características para que una contraseña sea segura Otra vez WhatsApp PC para engañar Consejo del día: ¿En dónde es más seguro almacenar mi información? Nuevo malware que cuando celular se encuentra en estado «apagado», este virus puede realizar llamadas, tomar fotografías y realizar muchas otras tareas sin notificar al usuario Al nivel mundial, ¿a qué nivel se encuentra la censura de Internet? ¿Qué es el Adware? Consejo de día: Protege tu privacidad en Internet Cómo saber si tu PC está infectado con el adware Superfish, y eliminarlo Aviso: Convocatoria para el Examen de Ingreso a la Universidad Veracruzana, Licenciatura y TSU 2015 Recuerdan la Ley SOPA, algo polémica por su contenido, pues nuevamente sale a la luz en la Cámara de Diputados para promover la censura en Internet Ayer hablamos de Superfish, el adware de Lenovo, pero ¿cuáles son sus implicaciones de seguridad en los equipos? Consejo del día: Elimina metadatos antes de enviar una foto Consejo del día: ¿Qué es geotagging? ¿Qué peligros supone para nuestra privacidad y qué recomendaciones podemos seguir para estar protegidos? Guía para el uso responsable de internet Aviso: Encuentro de cuerpos académicos en el marco de la Red Internacional de Tecnologías de la Información Algo huele mal: el sitio del cheff Jamie Oliver era utilizado para propagar malware ¿Qué vulnerabilidades identificaron hackers éticos en Facebook? Sabes de dónde proviene la palabra SPAM Consejo del día: ¿Cómo proteger tu identidad digital? Halcones del desierto… ciberespionaje La fauna se diversifica en el mundo de la informática, identifica los tipos de virus y cómo afectan tus equipos Consejo del día: Navega seguro Estos chicos si que leen los manuales y logran hackear un cajero del Banco de Montreal Gran atraco a bancos por hackers en el mundo: 300 millones, 100 bancos, 30 países Obtén al terminar el mes de febrero 2 Gb en Google Drive si revisas la seguridad de tu cuenta. Tienes hasta el 17 de febrero, apúrate… Un objetivo muy buscado por los cibercriminales, los cajeros automáticos Consejo 2 del día: ¿Cómo proteger tu smartphone Android? Consejo 1 del día: ¿Cómo proteger tu iPhone? Ojo!!! Buscar un amor te puede resultar muy caro…aplicaciones riesgosas para buscar el amor Ten cuidado!! Te pueden aparecer aplicaciones en Android que nunca instalaste Tienes curiosidad de saber que pudiera regalar un cibercriminal en San Valentín Atención!!! El Wifi encendido de tu celular puede abrir las puertas para el robo de información personal Boletín de Seguridad Microsoft, febrero 2015 ¿Qué encuentras navegando en la Deep web durante una semana? Mark Burnett, analista de seguridad independiente del estado de Utah en Estados Unidos, liberó el lunes un archivo de texto plano con nombres de usuario y contraseñas Consejo del día: Guía para limpiar de malware tu Mac con CleanMyMac 2 Similar número de ciberamenazas tienen los usuarios de Windows y de Mac Consejo del día: Recomendaciones para que no sólo los niños sino todos naveguemos seguros en Internet WhatsSpy permite hackear WhatsApp Top 10 de las amenazas más propagadas de enero Google premia si vigilas la seguridad de tu información Reflexión: Y a propósito de la celebración del Día de la Internet Segura… ¿Dónde está el Internet de las Cosas Seguras? Consejo del día: Recomendaciones para proteger la seguridad online de sus hijos Hoy se celebra el Día Internacional del Internet Seguro!!! Con casi el 100% de los nuevos coches que saldrán al mercado este año incluirán algún tipo de conectividad, el problema de seguridad potencial al que se enfrentan los fabricantes es más importante de lo que parece ¿Alguien nos vigila? Samsung advierte que el sistema de reconocimiento de voz de sus Smart TV, puede captar cualquier tipo de conversación Cuidado !!! 10 extensiones maliciosas en Chrome Facebook rastrea tus búsquedas en internet Consejo del día: ¿Qué peligros tiene utilizar páginas de descarga directa? Aviso: UV en el sexto lugar del ranking nacional Aviso: Prepárate para ser parte de la #UV, estás a tiempo!!! Hay alternativas para las contraseñas, lee esto.. ¿Nuevo ataque a Sony o nunca se ha librado de ellos realmente? Consejo del día: Lo que debes saber sobre la red cifrada Aviso: Período de inscripción para examen de certificación en Lengua Inglesa Facebook cosecha información sobre actividad en Internet de sus usuarios El cifrado no garantiza una seguridad total de la información Piensa luego twitea! Propuesta de regular Internet el Gobierno de Estados Unidos como un servicio público Ciber delincuentes más peligrosos hoy en día Consejo del día: Pensamiento Ignoras las advertencias de seguridad en Google Chrome? Puedes ser parte de las estadísticas Otra vulnerabilidad en Flash….. Cuidado con el dominio de Active Directory: Troyano Winnti usado para lanzar ataques Skeleton Key ¿Sabes qué son las super cookies y porque hay iniciativas en su contra? Consejo del día: ¿Cómo detectar de manera rápida si tienes virus en Windows? CUIDADO!!! Falsos WhatsApp para computadoras roban datos bancarios Por la protección de datos personales Herramienta contra códigos QR maliciosos Consejo del día: Servicios VPN gratuitos para proteger tu privacidad Resolución del IFAI vulnera acceso a la información: Google México ¿Qué es un Adware y cómo se pasa a nuestros equipos de cómputo y móviles? Aumenta la brecha entre la percepción de seguridad y la seguridad real [Cisco] CONAN una herramienta para proteger tu dispositivo móvil Android Fraudes online: estafas en la venta de productos Hoy es el Día Mundial de Protección de los Datos Personales, aquí presentamos la infografía con los escándalos e hitos más relevantes en torno a la privacidad y seguridad de los datos, a través de los años Consejo del día: Las impresoras en las áreas de trabajo deben ser seguras, sabes a qué se refiere el término, aquí algunas recomendaciones IFAI procederá contra Google por infracciones a la Ley de Protección de Datos Personales en Posesión de Particulares Aviso: Negociaciones entre Rectoría y SETSUV – 2015 Consejo del día: Recomendaciones para crear contraseñas seguras y sobre todo recordarlas Por no generar respaldos de tu información en un dispositivo móvil puedes pagar un alto precio, aquí te decimos cómo recuperar las fotos borradas de tu iPhone y iPad Las ‘apps’ de autenticación biométrica alcanzarán 770 millones de descargas en 2019 Invitación: La cultura y las artes en la #UV están al alcance de todos… ¡¡¡ Soy estudiante, OSX !!! Estadísticas 2014 de malware en Mac ¿Qué es el secuestro de la información o bien ransomware? Protege tu privacidad en Android Google detecta vulnerabilidades en OS X ¿Será que las contraseñas están evolucionando? Precauciones que debes considerar con WhatsApp Web También plataformas de e-learning presentan vulnerabilidades, tal es el caso de Moddle. El «Derecho al Olvido» de Google solo borrará información de los usuarios de sus sitios europeos como los que tiene en Alemania y Francia. Aviso: Campaña México sin trabajo infantil Consejo del día: Es muy importante mantener actualizado tu antivirus, aquí algunas razones…. ENISA difunde guía de buenas prácticas en Ciberseguridad Aviso: Atención usuarios de BBVA Bancomer con correos falsos… Aviso a la Comunidad Universitaria Aviso: Día Internacional de Protección de Datos Personales 2015 MIT ofrece online los vídeos y el material de muchas de sus clases y en este es un tema que nos incumbe: Seguridad de Sistemas Informáticos Has oído hablar del buscador Shodan, te informamos como funciona y cómo puedes proteger la seguridad de tu información… Consejo del día: Herramientas gratuitas para protección de tus dispositivos tales como: PC, smartphone, tablets, etc Aviso importante comunidad UV ¿Puede el Gobierno descifrar tus mensajes de WhatsApp? Turla, un troyano capaz de infectar Linux Consejo del día: Cómo saber si tienes un virus, usando el administrador de tareas de Windows Parodia de Microsoft de cómo nos espía Google Chrome Consejo del día: También en ciberseguridad debes plantearte algunos propósitos… Instagram soluciona fallo que permitía ver fotos privadas Aviso: Calendario escolar UV 2015 Robo de datos personales de clientes en Wall Street «Yo no tengo nada que ocultar» Consejo del día: 6 consejos para protegerte del robo de identidad ¿Sabes que es la identidad digital y como puedes protegerla? Consejo del día: Revisa la configuración de tu navegador para mejorar la seguridad, aquí algunas recomendaciones Hackean cuentas de Twitter y YouTube de Mando Central de los Estados Unidos Los cibercriminales tienen los pagos a través de smartphone en la mira Encuentran la forma de terminar con los ‘hackers’ y espías con ayuda de la física cuántica Google publica vulnerabilidad de Windows 8.1 sin resolver Consejo del día: Previo a descargar Apps en tu dispositivo móvil analiza su procedencia y los permisos, tu información lo vale. ¿Cómo sabes si tu Mac está infectada? Consejo del día: Cuida tu privacidad con el uso de la mensajería instantánea Duplica la seguridad de tu información en iCloud y otros servicios de Apple con la doble autenticación. Ciberdelincuentes pueden ganar más de 72.000 dólares en cada ataque Una farsa, una supuesta publicación de Facebook sobre la privacidad Consejo del día: Conoce cómo se realiza el cifrado de tus datos en Android y en iOS Problemas en Twitter Estatuto General de Alumnos Los cajeros automáticos, el objetivo de los ciberdelincuentes para 2015 Reporte de Seguridad Latinoamérica 2014 ESET Security 2014 Pronunciamiento oficial del Consejo Universitario General Las 7 amenazas en Ciberseguridad que pueden afectar su vida Declarativa de Privacidad Intel Security pronostica un aumento del ciberespionaje y ataques a dispositivos inteligentes en 2015 Año 2022: llegan la bioinformática, la Memoria Universal y la computación cuántica BYOD se transformará en BYOI ó Traiga su Propia Identidad Sinfonier, la comunidad para desarrolladores de seguridad informática Internautas irresponsables ¿Es posible vigilar cualquier celular del mundo? Mensaje falso del SAT con malware Cómo saber si tienes un virus, usando el administrador de tareas de Windows Antivirus UV Robos millonarios en cajeros automáticos Leyes de protección de datos personales en el mundo y la protección de datos biométricos INTEL se apoya en McAfee para avanzar en Seguridad Biométrica Conceptos básicos de privacidad en Facebook: tú decides Qué es el cifrado de datos y cuál es su utilidad Segob lanza campaña para reportar celulares robados Seis preguntas que debe hacerle a su proveedor de Data Center Ocho predicciones de seguridad para el 2015 Validez de la Seguridad Pública exige implementar mejoras en TI El servicio de BYOD de HP protege sus dispositivos móviles WireLurker una nueva amenaza para los sistemas operativos de Apple,OS X e iOS. ¿Cómo funciona? Representan los ciberataques, la nueva guerra fría? Fraude online Seguridad, riesgos que no puede ignorar Trivias Información Segura Próximamente regalaremos diversos premios. Seguridad avanzada en el Android 5.0 LOLLIPOP SDS, el siguiente hito en la seguridad de TI Contraseñas seguras Intruso accediendo a tus perfiles en las redes sociales Toma tus precauciones con el OS X Yosemite Big Data para descubrir actividad de cibercriminales Congreso Seguridad en Cómputo 2014 – Protegiendo entornos digitales También los navegadores nos espían, cuáles son la recomendaciones para evitarlo Elección de una solución antivirus Cómo bloquear señales WiFi a tu alrededor ¿Qué son las botnets y cómo combatirlas? Los ataques informáticos a hospitales se incrementan un 600% La Nube replantea la seguridad Prácticos consejos para proteger su identidad Online Cómo configurar actualizaciones automáticas de seguridad y rendimiento Cuentas de Google ahora soportan llaves de seguridad USB Importante fallo de seguridad en Microsoft Office Drupal corrige falla crítica de inyección SQL Actualización OpenSSL corrige POODLE y bugs DoS Tipos de Hackers Filtradas contraseñas de Dropbox, ¡actualiza la tuya! Virus y seguridad informática Servidores OpenVPN pueden afectarse por Shellshock Usuarios de AOL víctimas de phishing Guía para descargar software de manera segura Navegar sin dejar huella: ¿Ordenador público? «navegación privada» Las claves del Derecho al Olvido: ¿es posible desaparecer de Internet? Malvertising – ataque a través de publicidad online ¿Por qué eres más vulnerable de ser hackeado? Shellshock afecta a decenas de productos de Cisco y Oracle Cinco claves para mantener la seguridad en la nube Amenazas digitales Recomendaciones Aviso CUTAI En Universo encontrarás Deep Web Cambio de Contraseña Uso correo Recomendaciones Pasos para navegar seguro Aviso Servicios Bibliotecarios Aviso Entidades Académicas Redes Sociales Navega seguro por internet Tips sobre seguridad de la información Aprobación de la Política de Seguridad de Información Amenazas para un sitio web y como podría combatirlas