Otros articulos de: Noticias
ENTREVISTA TRENDTIC PODCAST: ¿CÓMO PASAR AL SIGUIENTE NIVEL EN CIBERSEGURIDAD?
En esta edición conversamos de ¿Cómo pasar al siguiente nivel en ciberseguridad?, sobre las Ventajas y desventajas de multiproveedores y un tema que siempre sale en la discusión en el mundo de la ciberseguridad…¿Son o no Indispensables ...
Leer mas
LO QUE DEBES TENER EN CUENTA ANTES DE APRETAR I AGREE
Columna Pablo Faundes B.  Abogado. Vice-Presidente Tecnovan. Continuamente nos vemos enfrentados a realizar actulizaciones  a nuestros sistemas o  bajar aplicciones en nuestros teléfonos móviles que nos facilitarán nuestro ...
Leer mas
VULNERABILIDADES CON MÁS DE 30 AÑOS DE ANTIGÜEDAD EN SCP
Estas fallas podrían conducir a ejecución de comandos remotos en los sistemas comprometidos Acorde a expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, ha sido descubierto un conjunto de vulnerabil ...
Leer mas
VULNERABILIDAD EN SISTEMAS DE AMADEUS EXPONE REGISTROS DE VIAJES DE MILLONES DE PERSONAS
Este error podría haber permitido modificar múltiples detalles de viajes Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan que, debido a una vulnerabilidad recientemente des ...
Leer mas
Servicio Attack Simulator de Tecnovan educa a usuarios para que no abran la puerta a los Crackers
Revista Gerencia Edición Julio 2018 Nota Actualidad: http://www.microbyte.cl/gere/flipbook/201807/#/7     Tecnovan dio a conocer su servicio de consultoría Attack Simulator, que ofrece a las empresas la posibilidad de llevar ...
Leer mas
Tecnovan brinda servicios del más alto estándar en seguridad y redes
La compañía se define como un verdadero partner, de modo que sus clientes puedan estar seguros que, ante cualquier evento de seguridad, podrán tener un apoyo real y oportuno. El Mercurio Economía y Negocios  pagina 13. http://impresa.e ...
Leer mas
Kaspersky Lab identifica la infraestructura de Crouching Yeti, conocido por sus ataques a compañías industriales
Kaspersky Lab ha descubierto la infraestructura utilizada por el conocido grupo APT de habla rusa Crouching Yeti, también conocido como Energetic Bear Diario TI 04/05/18 20:03:35 Numerosos servidores en diferentes países se han visto a ...
Leer mas
Fin a la ocultación de ciberataques en la Unión Europea: las empresas deberán comunicarlos en 72 horas
Todo lo que tenga que ver con datos personales va a cambiar en la Unión Europea a partir del próximo 25 de mayo, día en el que entra en vigor el Reglamento General de Protección de Datos. Los usuarios tendrán que dar su consentimiento ...
Leer mas
La policía cierra el mayor marketplace de ataques DDoS del mundo
Un equipo compuesto por diversas fuerzas de la ley, liderado por la Policía de Países Bajos y la Agencia Nacional del Crimen de Reino Unido y con la colaboración de Europol, ha cerrado el 24 de abril de 2018 el que era considerado como ...
Leer mas
Gmail se prepara para su mayor cambio en años
Gmail integrará un nuevo diseño más plano y limpio, que además traerá una nueva barra lateral en la que se integrarán el calendario de Google y las notas de Google Keep. Al igual que Google prácticamente se convirtió en sinónimo de Int ...
Leer mas
Nuevo Ransomware que te pide jugar para desencriptar tus archivos
Desde el 2017 hemos visto, la arremetida de los ransomware que tienen como objetivo encriptar o secuestrar tu información, y que posteriormente solicitan un rescate en dinero virtual para poder recuperarlos. Esa ha sido la tónica el ul ...
Leer mas
Google publica su informe 2017 sobre la seguridad del ecosistema Android
Google ha publicado recientemente su informe sobre la seguridad del ecosistema Android correspondiente al año 2017. La compañía del buscador ofrece una visión sobre el panorama del malware presente contra su sistema operativo móvil, in ...
Leer mas
Google Drive te avisará al instante quién tiene acceso a tus archivos
Google Drive acaba de actualizar su función llamada “Access checker” para que sea más fácil compartir archivos a través de Gmail, Google Calendar, y otras aplicaciones de G Suite. Este “verificador de acceso” re ...
Leer mas
Cómo usar 1.1.1.1 y 1.0.0.1, los nuevos servidores DNS más rápidos del mundo
Cloudfare —que tenía la red— y APNIC —que tenía la dirección IP— presentaron ayer un nuevo servicio DNS para consumidores llamado 1.1.1.1. Puesto que estamos a 2 de abril y todo indica que no fue una broma de April Fools’ Day, te expli ...
Leer mas
Se descubre nuevo Ransomware, con un inesperado comportamiento… (Con HasH incluido)
Un nuevo ransomware llamado AVCrypt ha sido descubierto intentando desinstalar cualquier tipo de software de seguridad antes de encriptar un computador. Ademas, este remueve una numerosa cantidad de servicios como Windows Update.   ...
Leer mas
Mozilla ya no confiará mas en Certificados digitales de Symantec!
Este memorandum era algo de esperarse, por las fallas detectadas en los certificados digitales en el año 2017 cuando Google invalidó más de 30.000 certificados emitidos por Symantec después de detectar distintos fallos de seguridad en ...
Leer mas
El jefe de seguridad de Facebook dejará el cargo por el escándalo de Cambridge Analytica
De los 120 integrantes que conformaban su equipo sólo quedan tres empleados. El resto ha sido destinado a las divisiones de producto e infraestructura. El jefe de seguridad de la información (N. del E. CISO) de Facebook, Alex Stamos, d ...
Leer mas
“Menos del 1% de las transacciones de Bitcoin son ilícitas”
Un estudio publicado por la Fundación para la Defensa de las Democracias ha revelado que menos del 1% de las transacciones de Bitcoin son de naturaleza ilícita. Este informe contradice la perspectiva de que Bitcoin es utilizada princip ...
Leer mas
Filtración de datos de 50 millones de cuentas de Facebook
Dos reportajes simultáneamente publicados por The New York Times y The Guardian han revelado la filtración de datos de unos 50 millones de cuentas de Facebook. La información sale a la luz ahora tras la confesión voluntaria de Christop ...
Leer mas
Safari, Edge y Firefox caen en Pwn2Own
Durante el Pwn2Own 2018, los hackers lograron romper la seguridad de Safari y Microsoft Edge en el primer día y Mozilla Firefox en el segundo día. Pwn2Own forma parte del ZeroDayInitiative (ZDI) y su objetivo es resolver problemas de s ...
Leer mas
Costo financiero de los ciberataques, a la alza
“Un ciberataque puede resultar mucho más costoso que la prevención del mismo, sin tener en cuenta costos como la reputación propia de las organizaciones que es algo incalculable.” En los últimos años, miles de empresas a ni ...
Leer mas
Qué es CASB y cómo ayuda en la seguridad en la nube
En esta pequeña entrada, quiero daros a conocer uno de los términos utilizados por Gartner y del que cada vez escucharemos más debido al mundo de la nube: CASB o Cloud Access Security Broker y que podemos ver en los análisis de tecnolo ...
Leer mas
Detectan malware de minado con 500.000 infecciones en pocas horas.
El año pasado, el ransomware fue una de las formas de malware “de moda”. Pero ya desde finales de año, con el enorme crecimiento de las criptomonedas, se pudo ver una tendencia llamativa en torno al malware de minado. Este ...
Leer mas
WordPress Appliance - Powered by TurnKey Linux