Para los profesionales que trabajan en seguridad de la información, muchas de estas herramientas son las mismas que utilizan los piratas informáticos. Para comprender los orificios en su sistema, debe poder verlo de la misma[…]
Mes: diciembre 2018
No pinta un 2019 sólido para la ciberseguridad en México
El año que está a punto de comenzar no será sólido para la ciberseguridad en México. Luego de que el 2018 estuvo marcado por los ataques cibernéticos a diversas instituciones del sistema financiero mexicano, especialistas[…]
Las fuerzas de trabajo remotas, un vector de ciberincidentes a tener en cuenta
El trabajo de forma remota es una de las grandes tendencias en este momento, revolución en favor de la conciliación personal y profesional pero, también, con el fin de fomentar la eficiencia en fuerzas móviles de[…]
Con estas recomendaciones podrás comenzar el 2019 sin temor a ser hackeado
Durante este 2018 se reportaron diversos ataques informáticos en contra del sistema financiero mexicano, entre los que se destacan el que tuvo como objetivo el Sistema de Pagos Interbancario (SPEI), por lo que las recomendaciones[…]
FACTOR HUMANO: ¿CÓMO COMBATIR AL ESLABÓN MÁS DÉBIL EN LA CADENA DE LA CIBERSEGURIDAD?
Fin de año, época de resúmenes y proyecciones múltiples. Una tendencia de la cual no escapa la industria de la ciberseguridad, que año tras año ve nuevas formas de ataques maliciosos y mejores técnicas de[…]
11 hábitos de seguridad que deberías incorporar para el próximo año
Como todos los años, es común ver que las personas crean las famosas listas con resoluciones de año nuevo en donde vuelcan sus metas para el año que comienza. Y como desde WeLiveSecurity consideramos que la incorporación[…]
El phishing evoluciona y se disfraza de mensajes no enviados
Los ataques de phishing tienen un objetivo claro y simple: robar datos e información confidencial al usuario. Para ello utilizan todos los medios que tienen a su alcance, aunque su técnica más habitual gira alrededor de la suplantación[…]
Una vulnerabilidad de Google Chrome bloquea el navegador y sobrecarga la CPU de la computadora
Casi todo internauta se ha enfrentado a la situación de pinchar accidentalmente en un anuncio y que el navegador le lleve a otra página de la que no puede salir pese a presionar repetidamente el botón de ‘volver’.[…]
Cibercriminales de China atacan las redes de HPE e IBM
Cibercriminales supuestamente a sueldo de China violaron la seguridad de las redes de Hewlett Packard Enterprise Co e IBM accediendo ilegalmente, con posterioridad y gracias al acceso conseguido, a los ordenadores de sus clientes. Así lo[…]
Guía ISO 29147 sobre informes de vulnerabilidad (GRATIS)
Ahora es posible acceder de forma gratuita al documento de la ISO/IEC 29147 que ayuda a las organizaciones a manejar la divulgación de vulnerabilidades responsables. El documento ISO/IEC 29147:20018 establece cómo los proveedores de hardware y[…]