Encuentran la forma de terminar con los ‘hackers’ y espías con ayuda de la física cuántica Un equipo de científicos australianos ha demostrado que es posible enviar información a través de Internet de forma totalmente segura con la ayuda de la física cuántica. «La física cuántica ofrece la posibilidad de transferir información de forma totalmente
Este tipo de noticias generan controversia, y lo cierto es que no faltan motivos. Un investigador deGoogle ha publicado una vulnerabilidad de Windows 8.1 que todavía no ha sido resuelta por el gigante de Redmond, explicando cómo puede la misma ser explotada. ¿Criticable? Desde luego, por mucho que este investigador, que responde al nombre de Forshaw, haya
Muchas veces, hemos oído preguntar a algunos usuarios de Mac OS X por qué necesitarían un producto antivirus siendo ese sistema operativo muy seguro. La respuesta es sencilla: los usuarios hogareños y corporativos que intercambian archivos o correos electrónicos entre Mac y otras plataformas, tales como Windows y Linux pueden potencialmente transmitir amenazas sin saberlo
Protege tu móvil: revisa los permisos de tus apps Hay estudios que indican que los usuarios de smartphones nos descargamos una media de 37 apps. Es muy importante que cuando lo hagamos nos cercioremos de que lo que estamos instalando en nuestro smartphone es seguro. Te proponemos cómo hacerlo. Quizás 37 apps de media pueda
La mensajería instantánea es uno de los servicios más populares entre los usuarios. ¿Cuántos de tus contactos no utilizan Whatsapp o una aplicación similar? Conocer algunos buenos hábitos de uso nos permitirá utilizar este servicio de manera segura. La mensajería instantánea nos permite intercambiar mensajes de texto, voz, imágenes y vídeos en tiempo real, entre
Cómo activar doble autenticación en iCloud y otros servicios de Apple 2014 fue un año difícil para el servicio iCloud de Apple, tal y como se comprobó tras las filtraciones de miles de fotografías privadas de famosas. Sin duda, se trató de una grave invasión a la privacidad de estas personas, pero también trajo algo
Los cibercriminales podrían conseguir beneficios 20 veces mayores que el coste de sus ataques, según las cifras recopiladas por los expertos de Kaspersky Lab. Una de sus investigaciones comparaba el coste de los ataques más frecuentes con el dinero robado en una operación maliciosa realizada con éxito. «Comprar malware no es un problema en la
La red social informó que no es dueña de la información que publican sus usuarios y que esta es propiedad de cada invididuo. NUEVA YORK, Estados Unidos (CNNMoney) — ¿Tus amigos en Facebook están publicando algo referente a unas líneas de privacidad en la red social? Bueno, eso es una farsa. Una publicación viral asegura
¿Cómo funciona el cifrado en Android y iOS? Actualmente, los dispositivos móviles contienen gran cantidad de información personal y sensible: desde fotografías, contactos, correos y aplicaciones de redes sociales hasta aplicaciones de home banking, entre otros. Por este y otros motivos, se han vuelto atractivos para delincuentes en la vía pública, si pensamos en
La firma informó que sus ingenieros están trabajando para resolver la demora en la actualización de las páginas principales de sus usuarios (Reuters) — Twitter Inc dijo en la noche de este lunes que está experimentando un problema con el envío de mensajes o «tuits» y una demora en la actualización de las páginas principales
Conoce el estatuto de los alumnos de la Universidad Veracruzana. https://www.uv.mx/legislacion/files/2012/12/estatutodelosalumnos2008.pdf
El número de empresas y corporaciones afectadas durante el 2014 se duplicó respecto al año anterior Del celebgate al robo de cinco millones de contraseñas de Gmail o el hackeo de la aplicación Snapchat. Estos fueron algunos de los ciberataques más famosos y conocidos del 2014. Pero no por ser los más sonados se convierten
¿Cuáles son los controles de seguridad más utilizados en la región? ¿Dedican las empresas presupuesto y tiempo a la creación de un área específica para la Seguridad de la Información? ¿Qué lugar ocupa la capacitación de su personal para prevenir incidentes? ¿Cuáles fueron los más recurrentes? En la siguiente liga podrás descargar los distintos materiales
Hoy en día nuestros dispositivos electrónicos forman una parte importante en nuestras vidas y es difícil imaginar que podamos estar sin ellos. Nuestro constante uso de la tecnología es lo que nos mantiene en contacto para pagar los estados de cuenta, estar en el top de las novedades, comprar e investigar cosas que nos dan
Conoce la declarativa de privacidad y las políticas de uso del sistema Bolsa de Trabajo Universidad Veracruzana.
Intel Security®, ha presentado su informe sobre ciberamenazas previstas para 2015, así como un análisis de las ciberamenazas acontecidas en el tercer trimestre de 2014, realizado por los laboratorios McAfee Labs de Intel Security. El informe señala que el tercer trimestre del 2014 el malware se incrementó en un 76% respecto al año anterior. Diario
El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) elabora predicciones sobre tecnologías punteras para esa fecha El Instituto de Ingeniería Eléctrica y Electrónica (IEEE), asociación internacional formada por científicos y profesionales de la tecnología, ha elaborado un informe que mira hacia el futuro y predice cuáles serán las tecnologías punteras en 2022. En informática, señala
En 2015, BYOD se transformará en BYOI ó Traiga su Propia Identidad Las nuevas aplicaciones móviles y el Internet de las Cosas crearán aún más desafíos de ciberseguridad en 2015, predice Unisys. Los expertos de seguridad de Unisys pronostican desafíos aún más grandes de ciberseguridad el próximo año conforme continúa el crecimiento en el uso de dispositivos
En un mundo donde cada día existe más información es complicado estar al tanto de todo lo que sucede. En el campo de la seguridad informático, la situación no es diferente. Sinfonier busca ser la solución a este problema. Desde hace unos años la información catalogada como OSINT (Open Source Intelligence) y Open Data ha ido creciendo
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.