Home
About
Archives
Contactenos
Ayuda | Help

Las mejores prácticas para Securizar nuestra arquitectura de Active Directory [Parte 3] – Como reducir la superficie de ataque de Active Directory {Seguridad}

Esta sección se centra en los controles técnicos que se implementarán para reducir la superficie de ataque de la instalación de Active Directory. La sección contiene la siguiente información: La implementación de modelos administrativos de mínimos privilegios se centra en identificar el riesgo que presenta el uso de cuentas con privilegios altos para la administración […]

10 leyes inmutables de la administracion de seguridad

Hace unos años Microsoft y Scott Culp (administrador de programa de seguridad en el Centro de respuesta de seguridad de Microsoft), publicaron una serie de leyes de seguridad en donde detallaba varios de los errores comunes o los temas donde puntualmente hay que tener cuidado y verificar que no realicemos los errores comunes. Hoy vamos […]

Microsoft lanza una nueva serie de parches para Meltdown y Spectre {Seguridad}

Microsoft ha dado un paso más en su plan para fortalecer la seguridad de más de mil millones de PC en todo el mundo contra las vulnerabilidades de Meltdown y Spectre. El lanzamiento de “Patch Tuesday” de esta semana actualiza las PC que ejecutan versiones x86 de Windows 7 y 8.1 contra ambas amenazas, lo […]

Ciberenganios y delitos en la red: ¿cuan vulnerable sos?

En el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los ciberataques más habituales. La ingeniería social y otras estrategias para apoderarse de información confidencial. Nueve claves para proteger los datos personales Por Desirée Jaimovich 30 de noviembre de 2017 – djaimovich@infobae.com Hackers a la orden del […]

“Urgente, amor”: la nueva estafa que circula por WhatsApp {Seguridad}

Es un engaño que se comenzó a viralizar en el servicio de mensajería. De qué se trata? "Urgente, amor". Así arranca un mensaje que comenzó a viralizarse por WhatsApp, donde se le pide a quien lo reciba que cargue crédito a un determinado número porque "mamá no se puede comunicar". Y se concluye con un […]

Meltdown y Spectre, las dos grandes amenazas de seguridad que afectan a computadoras, tablets y celulares en todo el mundo {News}

Se trata de vulnerabilidades en el funcionamiento de los procesadores de Intel, AMD y ARM. Podrían ser utilizadas por ciberatacantes para tener acceso a contraseñas y otros datos confidenciales. Por Desiree Jaimovich 4 de enero de 2018 Luego de que se difundiera el agujero de seguridad en procesadores Intel, la compañía sacó un comunicado donde […]

Seguridad: Celulares con lectores de huellas

De los 920 millones de teléfonos con esta característica enviados el año pasado, se espera llegar a los 1.25 mil millones hacia 2020. En CES 2018 hemos visto el primer smartphone con lector de huellas embebido en pantalla (no en un botón físico). Pero lo cierto es que este tipo de sensor biométrico alcanzó un […]

Chrome: Accede de forma remota

Una vez instalado el Chrome Remote Desktop podremos acceder a una computadora en forma remota, sin complicaciones. Chrome Remote Desktop lleva la sencillez en el uso y configuración junto a la posibilidad de utilizar una computadora en forma remota. Se trata de una extensión para el navegador Google Chrome cuya función es establecer sesiones de […]

Descubren una grave falla de seguridad en el sistema de login de MacOS High Sierra

La plataforma permite que cualquier acceda a una computadora con solo poner “root” en el campo de usuario. Un fallo de seguridad inédito fue descubierto esta semana en MacOS, el sistema operativo para computadoras de Apple. La última versión de la plataforma, bautizada como High Sierra, posee un peligroso bug que permite a cualquier persona […]

Usas iPhone? En este momento podrias estar siendo grabado sin darte cuenta {Seguridad}

Reportan una brecha de seguridad en iOS que permitiría a cualquier app hacer fotos y videos y publicarlos sin que el usuario sea notificado. Cualquier aplicación podría activar la cámara de tu iPhone y sacarte fotos o grabar videos sin que te des cuenta. A esa conclusión llegó el desarrollador Feliz Krause, que hace poco […]

Cerveza gratis, la nueva estafa de WhatsApp

Se virilizó un mensaje donde una importante compañía supuestamente ofrece una promoción, pero es un engaño para obtener datos personales de los usuarios. En los últimos días se virilizó un mensaje por WhatsApp que dice que Heineken ofrece 4 barriles de cerveza gratis a quien participe de una encuesta siguiendo un link que acompaña el […]

Hackearon al programa de limpieza CCleaner para robar datos de sus usuarios

La compañía de seguridad digital Cisco Talos informó que hay 2,27 millones de dispositivos electrónicos afectados por la infiltración de un virus en la aplicación de limpieza digital. El grupo de inteligencia cibernética Cisco Talos dio a conocer en un informe publicado el lunes que desde el 15 de agosto de este año los servidores […]

Como eliminar aplicaciones espia del telefono

Un tutorial paso a paso para quitar programas sospechosos o malware del celular, y otras recomendaciones para evitar el ingreso de software malicioso. Los virus se propagan por medio de un ejecutable afectado y así extienden "sus tentáculos" dentro del equipo. Los gusanos, por su parte, se autoreproducen y afectan el sistema de forma similar […]

Como saber si tu cuenta de email fue hackeada

Un experto en seguridad reveló la existencia de una base de datos compuesta por más de 711 millones de correos. El especialista en seguridad informática australiano Troy Hunt reveló la filtración de una base de datos con 711 millones de direcciones de correo electrónico, que pueden haber sido derivados de una falla en un sistema […]

Google Drive: Como acceder al historial de lugares

Tanto [Tu cronología] como [Tus sitios] son lugares privados, por lo que solo podremos acceder con nuestras credenciales. Google Maps, dependiendo de la configuración que hayamos seleccionado, es capaz de almacenar el historial completo de todos los lugares donde hemos estado. Una vez que accedemos a Google Maps podemos utilizar los enlaces [Tu cronología] y […]

Next Page »