Español

Español

¿Cómo proteger los puntos terminales?

This blog was written by Victor Vásquez Cruz. Sabemos que en ocasiones es difícil entender por qué el área responsable de las tecnologías de la información (TI) insiste tanto a los usuarios de computadoras y dispositivos que deben respetar las reglas y cuidar la seguridad digital, por eso explicaremos los ...

McAfee Partners Español

Cómo la realidad virtual y las fotografías de Facebook ayudaron a los investigadores a hackear la Seguridad Biométrica

Hace años, los hologramas eran considerados cosa de ciencia ficción. Las cosas han cambiado. En tiempos recientes, hemos pasado de ver a nuestros queridos iconos culturales ya fallecidos aparecer en escenarios en premiaciones musicales, a ver Directores Ejecutivos asistir grandes reuniones como hologramas. Obviamente, nuestra capacidad de protegernos mediante la ...

Español

Este año en Black Hat: Danger Drone y Ransomware de Termostato

La semana pasada fui a uno de los pocos lugares más calientes aquí en Texas: Las Vegas. Cada año, la industria de seguridad se reúne durante una semana para capacitarse, ver demostraciones y socializar en Black Hat, DefCon y BSides. Mucha gente de la industria utiliza estas conferencias como un ...

Enterprise Español

Cuatro maneras de evitar que el ransomware se ejecute en sus servidores

Los nuevos ransomware de servidores como el caso de SamSam y Maktub están a la caza de víctimas. A diferencia de las antiguas técnicas de ransomware, ahora éste se instala sin acciones determinadas como hacer clic en un enlace o abrir un archivo. En lugar de eso, el ransomware ataca ...

Español

¿No te preocupa la seguridad para el Internet de las cosas?… Pues debería

Por Víctor Medina  Hoy en día escuchamos y vemos por doquier el término de Internet de las Cosas o “IoT” por sus siglas en inglés. Desde focos conectados, hasta autos, pasando por cámaras de video vigilancia, monitores cardiacos, anteojos, relojes y un sin número de dispositivos prometiendo una conexión a ...

Español

Defecto en Facebook Messenger podría haber permitido a ciberdelincuentes interceptar y modificar mensajes

Cuando nos referimos a las comunicaciones cotidianas, digámoslo de una manera sutil, estamos casados con nuestras aplicaciones de mensajería. Por ello es preocupante cuando los investigadores descubren defectos de seguridad en las principales herramientas de mensajería. Y eso es exactamente lo que sucedió recientemente, cuando los investigadores identificaron un defecto ...

Enterprise Español

Proteja la infraestructura crítica, una tarea fundamental en ciberseguridad

This blog was written by Victor Vásquez Cruz. Hasta hace relativamente poco se creía que cualquier malware no tenía capacidad para destruir equipos físicos, que sólo podía dañar datos, ya sean aplicaciones, bases de datos, respaldos de información, imágenes, etcétera, sin embargo ese paradigma ha sido destruido: ya es posible ...

Español

5 pasos para mejorar la seguridad de aplicaciones en la nube

Por Carric Dooley Este blog fue publicado incialmente en CSO Online Cuando usted mueve sus aplicaciones hacia la nube, su superficie de ataque cambia, mientras que las vulnerabilidades en las aplicaciones, bases de datos y a nivel de red persisten. Para abordar estas cuestiones, brindar seguridad a su perímetro de ...

Family Safety Español

La importancia del Informe de Investigación de Violación de Datos

Cada año Verizon da a conocer su Informe de Investigación de Violación de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del año. Verizon recopila este documento con información de 70 organizaciones (incluyendo McAfee), analizando cerca de 80,000 casos individuales y más de 2,000 violaciones confirmadas ...

Enterprise Español

Ransomware, una amenaza renacida y negocio lucrativo

This blog was written by Victor Vásquez Cruz. Entender el ransomware y su nivel de amenazas podría ser una tarea compleja en un mundo lleno de ataques cibernéticos; sin embargo, para aquellos que han vivido el peligro de forma casi tangible, perder su información en un instante se convierte en ...

Subscribe to McAfee Securing Tomorrow Blogs