Autor: VINTEGRIS VINTEGRIS

ISACA ayuda a las organizaciones en la implementación de SAP Security

ISACA

Para ayudar a los profesionales en auditoria, riesgos y seguridad a evaluar las amenazas y controlar la implementación de los ERP (Enterprise Resource Planning) existentes, la asociación global de TI, ISACA, ha emitido una nueva actualización de esta guía en:…

RSA lanzó Via Lifecycle and Governance

RSA

Las nuevas capacidades ayudan a la detección de ataques avanzados, ya que alertan automáticamente a los usuarios sobre los cambios de acceso no autorizados según RSA RSA lanzó la versión más reciente de RSA Via Lifecycle and Governance y la…

El 95% de los dispositivos Android estaban en peligro

Develaron Grave Vulnerabilidad de Android

Investigadores ha descubierto cómo ganar privilegios en Android para ejecutar de forma remota un código malicioso simplemente por tener el número de un móvil Los objetivos de este tipo de ataque puede ser cualquiera, desde los Primeros Ministros del Gobierno hasta los funcionarios,…

Windows 10, primeras impresiones de seguridad

Windows 10

Windows 10 trae muchas novedades y llena de dudas a los CIO, que deben decidir si migran o no a esta nueva plataforma operativa. Veremos Actualización sin parar y parches para los usuarios domésticos (que pueden ser bloqueados temporalmente para…

Phishing: surgen viejas prácticas con nuevas formas

Contraseña

El cibercrimen nunca se toma vacaciones, y hasta pareciera que tampoco duerme: constantemente aparecen nuevas metodologías de engaño para vulnerar la seguridad de su empresa u hogar. La falta de experiencia en el manejo de las nuevas tecnologías sumado a…

Smartwatches: una nueva puerta de ataque

Smartwatches

Los nuevos y modernos smartwatches con funcionalidad de comunicación de red ya representan una nueva puerta abierta para dar una gran oportunidad de concretar un ciberataque. El 100% de los smartwatches contiene vulnerabilidades significativas, incluyendo la autenticación inadecuada, la ausencia…

¿ Internet de las Cosas o Internet de las Coacciones ?

Internet de la cosas

Internet de las Cosas (IoT) comenzó como cualquier otra palabra de moda: en principio fue mal definida, se utilizó con demasiada frecuencia, y generalmente también fue mal entendida. Sin embargo, es cada vez más común dentro del lenguaje corriente, incluso…

Analizamos el primer semestre de 2015 del accionar del cibercrimen

seguridad

Normalmente solemos instalar un antivirus y un firewall en nuestros dispositivos convencionales con el fin de evitar que sean víctimas de un ataque informático y de un virus que ponga en peligro nuestra información sensible. El uso de dispositivos móviles…