Si necesitas conocer cómo proteger la seguridad de la información en tu ámbito laboral o como estudiante UV, participa en la encuesta: http://encuestas.uv.mx/seguridad Los datos recopilados nos apoyarán para establecer estrategias de sensibilización destinadas a la comunidad universitaria para el tratamiento de la información tanto personal como institucional. Fuente: https://www.uv.mx/seguridad Fecha de consulta: 14
Si bien no es posible para ningún antivirus eliminar por completo el riesgo causado por infiltraciones y ataques, es posible minimizar significativamente el riesgo de infección cumpliendo determinadas y simples estrategias. Aplicándolas, junto a la protección que usted espera de su producto de seguridad de ESET, ayudará a mantener su información segura. En el caso
Google dio un paso más para que sea cada vez más fácil localizar un teléfono móvil con sistema Android. Ahora, el propietario sólo debe ingresar la frase «Find my phone» en el buscador Web para encontrarlo. La compañía anunció la habilitación de un comando en google.com que, al ser introducido, muestra un mapa con la
Fuente: http://www.protecciononline.com Fecha de consulta: 17 Abril 2015
Fuente: https://www.facebook.com/ Fecha de consulta: 17 Abril 2015
Fuente: http://www.eluniversal.com.mx/nacion-mexico/2015/aprueban-diputados-ley-de-transparencia-1092973.html Fecha de consulta: 17 Abril 2015
La suplantación o robo de identidad, el fraude cibernético y los ataques a sitios Web fueron las principales afectaciones hacia los cibernautas en México durante 2014, esto de acuerdo con reportes del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) de la Policía Federal. Son diversas las formas en que se puede ser víctima de
México crea problemas a la protección de datos de AT&T La multa de 25 millones de dólares a AT&T impuesta por la FCC es la más alta que las autoridades estadounidenses han girado por un tema de protección de datos personales. México ha sido protagonista en la materia. Durante 168 días, tres empleados de un
Fuente: http://www.protecciononline.com Fecha de consulta: 16 Abril 2015
Microsoft ha publicado el boletín de seguridad mensual correspondiente a abril de 2015, que incluye onceactualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes, cuatro de ellas críticas. Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, elevación de privilegios, divulgación de información o denegación de servicios. Los parches de seguridad
Cualquier aplicación que instalemos en nuestro dispositivo móvil necesita realizar diversas acciones para funcionar que, previamente hemos de aprobar. Debemos ser cautos con los permisos que aceptamos para evitar problemas de seguridad y privacidad. Imaginemos esta situación: después de buscar un poco, hemos encontrado una aplicación que nos permite utilizar el flash de la cámara
Fuente: http://www.protecciononline.com Fecha de consulta: 15 Abril 2015
Un hackatón es un encuentro de programadores –aunque puede haber diseñadores gráficos, analistas de datos o emprendedores– que se reúnen en eventos de un día a una semana de duración paradesarrollar de un modo colaborativosoftware abierto. Este es aquel que forma parte del dominio público o que, una vez adquirido, puede usarse, copiarse, modificarse
Seguramente es consciente de que los hackers pueden intentar descifrar las contraseñas Wi-Fi con el fin de obtener acceso a la red. Por lo que, ya está haciendo uso de contraseñas seguras. Pero eso no significa que sus preocupaciones de seguridad Wi-Fi hayan terminado. Un hacker decidido a entrar o causar estragos puede utilizar otras
Sólo la mitad de las empresas se ha capacitado para detectar falsos positivos Los datos que maneja RSA desvelan, entre otras cosas, que casi tres quintas partes de las compañías no modernizan sus estrategias para actuar ante problemas y que sólo el 42% dispone de soluciones forenses avanzadas. La seguridad es una cuestión vital para
España es el décimo país con más aplicaciones móviles maliciosas La clasificación elaborada por Kaspersky Lab, en base al número de apps maliciosas frente al global de apps instaladas, pone en primera posición a Vietnam. No es el país en el que más abundan las aplicaciones de carácter malicioso, pero sí que se encuentra en
Vulnerabilidades en el protocolo NTP Se han anunciado dos vulnerabilidades en el protocolo Network Time Protocol (NTP), que podrían permitir evitar el uso de conexiones autenticadas o provocar condiciones de denegación de servicio. NTP es un protocolo estándar para la sincronización de relojes de máquinas interconectadas a través de redes de datos, en particular Internet.
¿Qué es el ransomware? Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma
Una cuarta parte de usuarios no entiende los riesgos de las amenazas móviles Los dispositivos móviles son más populares que nunca pero sus propietarios todavía subestiman el peligro que podrían enfrentar. Según una encuesta realizada por Kaspersky Lab y B2B International, el 28% de los usuarios no sabe nada o muy poco acerca del malware
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.