01 Nov 2016

¿Qué es un keylogger?

    Su nombre proviene del inglés key (tecla) y logger (registrador), es decir, registrador de teclas y es una de las formas de ataque más comunes en la red de redes.

    Un keylogger es un tipo de software, que bien puede ser también un dispositivo hardware determinado, que se encarga de grabar todo lo que se escribe sobre el teclado. Esta herramienta suele usarse como malware para extraer información importante como datos de inicio de sesión, credenciales bancarias, etc. Leer Noticia

    Share this
    19 Oct 2016

    Reducir el riesgo en el Cloud Computing

      El Cloud Computing ha supuesto un antes y un después en la forma de organización de la información por parte de las empresas que han obtenido gracias a este sistema, una mejora notable en su productividad y en ahorro de capital. Pero el Cloud Computing es un sistema relativamente nuevo y existe preocupación por el nivel de seguridad que pueda ofrecer a los negocios.

      La realidad es que el Cloud Compunting representa una verdadera solución para la productividad de las empresas, pero también es cierto que una vez que los datos de la misma suben a la nube, ésta pierde cierto control sobre las fugas, robos u otro tipo de incidentes que pudieran surgir. Leer Noticia

      Share this
      19 Feb 2015

      El troyano Zeus reaparece en una campaña de Spam

        Un troyano que en 2007 causó una gran preocupación en los usuarios debido a su capacidad de propagación y a la fatalidad de sus consecuencias, parece que vuelve a la carga con una nueva estrategia y un peligroso punto de partida: los Social Media.

        ¿Quién no lo sabe ya? Los Social Media son la clave de la web 2.0, el centro de todo, el lugar desde el que todo parte y hacia el que todo va a parar. Siendo de esta forma ¿qué mejor lugar para comenzar su andadura para un troyano que ese? Así es como parece haber pensado el creador de la vuelya al ruedo del temido Troyano Zeus, un troyano descubierto en 2007 que en esta época ya se dedicaba a reclutar ordenadores zombis que continuaban con la campaña de SPAM por la que habían sido infectados. Ese ejército zombi era destinado a atacar servidores y a robar credenciales bancarias bajo la mano de los delincuentes y sin que los propietarios de los ordenadores-víctima tuvieran el más mínimo conocimiento de lo que estaba sucediendo. Leer Noticia

        Share this
        19 Feb 2015

        Cómo librarte de los Toolbars no deseados en tu navegador

          Es probable que te haya pasado incluso más de una vez: de pronto abres tu navegador y encuentras alguna barra de herramientas, también llamada Toolbar que no recuerdas haber instalado. ¿Cómo ocurre esto? ¿Cómo puedo librarme de estas molestas barras de herramientas?

          Una Toolbar es una barra de herramientas que se instala como un complemento más de nuestro navegador y que además de ofrecer un servicio de búsqueda de contenidos, realizan un estudio de nuestros hábitos de navegación y nos ofrecen publicidad personalizada. Ejemplos, que seguro que te sonarán, pueden ser las Toolbars de Babylon o Ask, pero ¿cómo se instalan? Leer Noticia

          Share this
          19 Feb 2015

          Los usuarios aún desconocen qué es una cookie

            Son una parte fundamental de nuestra navegación, sin embargo parece que aún existe una gran desinformación sobre lo que son y para qué se usan. Hablamos de las cookies.

            Nos resulta imposible visitar una página web sin contar con ellas. Son pequeños archivos que se generar cuando nos conectamos a una web y se guardan en nuestro ordenador. El archivo en cuestión, es decir, la cookie, guarda información sobre la configuración de la página que visitamos, una información que puede ir desde simples configuraciones de visualización hasta contraseñas de acceso a determinados sitios. Leer Noticia

            Share this
            19 Feb 2015

            8 formas de proteger tu equipo

              Después de ser conscientes de las repercusiones que podría acarrearnos el tener nuestro ordenador desprotegido, no nos parece tan mala opción tomarnos algún tiempo a la semana para ponernos al día y dedicar tiempo a mejorar las configuraciones de seguridad de nuestros equipos. Hoy te ofrecemos ocho sencillos consejos para proteger tu equipo. Leer Noticia

              Share this
              19 Feb 2015

              Proteger tu smartphone, proteger tu empresa

                Pocos habían establecido la relación entre tener infectado su smartphone y poner en riesgo el resto de sus equipos informáticos, sin embargo, la relación entre ambas premisas es más estrecha de lo que pensamos.

                Cada vez son más quienes disponen de un smartphone, de hecho, el crecimiento de las ventas de estos dispositivos ha sido muy notable en el último año, más aún por parte de las empresas que incluso establecen servicios modernos de atención al cliente vía Whatsapp. Pero ¿somos conscientes realmente del peligro que entraña no prestar atención a la seguridad de nuestro smartphone? Leer Noticia

                Share this
                19 Feb 2015

                Invertir en seguridad para tu empresa es un ahorro seguro

                  ¿Dejaríamos nuestro coche sin seguro? ¿O nuestro patrimonio en una caja de zapatos? Nuestra empresa merece toda nuestra atención, y sobretodo, toda la protección que podamos darle. Para eso trabajan los profesionales TI.

                  Nuestra empresa es, a fin de cuentas, nuestro patrimonio. Más allá de eso, al adquirir una empresa, adquirimos también unas obligaciones sociales, tanto para nuestros clientes, como para sociedad en general. Nuestro negocio precisa protección y cada vez son más las empresas que se dan cuenta de la importancia de invertir en medidas de seguridad para protegerla. Pero ¿por dónde empezar? Leer Noticia

                  Share this
                  19 Feb 2015

                  ¿Cuál es el navegador más seguro?

                    Es una de las aplicaciones web más usadas y una poderosa herramienta que hace de intermediaria entre nuestras curiosidades y toda la información disponible en la World Wide Web: el navegador. ¿Sabes cuál es el más seguro?

                    Si nos paramos a pensar detenidamente en nuestro navegador, podría ser una de las aplicaciones de nuestro equipo que mejor pudiera conocernos, de hecho, es por eso que nuestro navegador es la fuente de información principal para las empresas que desean optimizar el alcance y efectividad de sus campañas publicitarias. Nuestro navegador sabe con quién hablamos, qué nos preocupa, qué nos gusta, qué deseamos… Podría decirse que nos conoce casi tanto como nuestro mejor amigo, y siendo así, no elegimos a nuestro mejor amigo y confidente por suerte ¿no? Lo elegimos por otras virtudes, entre las que destaca su fiabilidad. Lo mismo debe ocurrir con nuestro navegador. Leer Noticia

                    Share this
                    19 Feb 2015

                    Adobe Flash Player, vulnerabilidad detectada (vigila tu web cam)

                      No nos cansaremos de decirlo: En el mundo de la seguridad informática, ¡toda precaución es poca! Constantemente aparecen, (más bien son detectadas) nuevas vulnerabilidades que pueden afectar a nuestros equipos y poner en riesgo nuestra privacidad.

                      Hasta hace poco, la red se hacía eco de una noticia cuanto menos inquietante: una vulnerabilidad en Adobe Flash Player que se suponía arreglada hacía dos años, momento en el que el descubridor dio parte a la empresa de ello, sigue sin estarlo. Suele ocurrir en muchas ocasiones, que a pesar de que los expertos en seguridad informática den parte a los creadores de una página web o una aplicación de un error, éstos no tomen cartas en el asunto. Así, cuando muchos creen estar seguros, realmente no lo están. El ejemplo de esto mismo lo representa Adobe Flash Player, aplicación que está presente en la inmensa mayoría de equipos tanto personales como herramientas de empresas. Leer Noticia

                      Share this
                      Click Me