Autor: VINTEGRIS VINTEGRIS

Windows 10, primeras impresiones de seguridad

Windows 10

Windows 10 trae muchas novedades y llena de dudas a los CIO, que deben decidir si migran o no a esta nueva plataforma operativa. Veremos Actualización sin parar y parches para los usuarios domésticos (que pueden ser bloqueados temporalmente para…

Phishing: surgen viejas prácticas con nuevas formas

Contraseña

El cibercrimen nunca se toma vacaciones, y hasta pareciera que tampoco duerme: constantemente aparecen nuevas metodologías de engaño para vulnerar la seguridad de su empresa u hogar. La falta de experiencia en el manejo de las nuevas tecnologías sumado a…

Smartwatches: una nueva puerta de ataque

Smartwatches

Los nuevos y modernos smartwatches con funcionalidad de comunicación de red ya representan una nueva puerta abierta para dar una gran oportunidad de concretar un ciberataque. El 100% de los smartwatches contiene vulnerabilidades significativas, incluyendo la autenticación inadecuada, la ausencia…

¿ Internet de las Cosas o Internet de las Coacciones ?

Internet de la cosas

Internet de las Cosas (IoT) comenzó como cualquier otra palabra de moda: en principio fue mal definida, se utilizó con demasiada frecuencia, y generalmente también fue mal entendida. Sin embargo, es cada vez más común dentro del lenguaje corriente, incluso…

Analizamos el primer semestre de 2015 del accionar del cibercrimen

seguridad

Normalmente solemos instalar un antivirus y un firewall en nuestros dispositivos convencionales con el fin de evitar que sean víctimas de un ataque informático y de un virus que ponga en peligro nuestra información sensible. El uso de dispositivos móviles…

HTML5 puede ser usado para ocultar malware

Zeus

Un grupo de investigadores italianos han utilizado nuevas técnicas de ofuscación para engañar a los sistemas de detección de malware y permitir que los vectores maliciosos puedan ejecutarse con éxito los ataques del tipo “drive-by download” sobre código HTML5  El crecimiento…

Las mega tendencias de seguridad reescriben las reglas de TI

Internet de la cosas

Las mega tendencias de seguridad afectan al desarrollo del Cloud Computing, la Movilidad, BYOD y las tecnologías definidas por software, y está reescribiendo las reglas de las TI que todos conocemos. Los CISO deben dar soporte de seguridad a las…

MOTORES DE BÚSQUEDA: los nuevos protagonistas del mercado de seguridad

LUCENE

Los potentes motores de búsquedas facetadas para información desestructurada brindan a los responsables de seguridad nuevas capacidades mejoradas en la búsqueda y analítica de logs para agilizar los procesos de la toma de decisiones que generen una mejor defensa. De…