Todo el Mundo Ama las Selfies, ¡incluyendo el malware!
Hablando con algunos de mis colegas el otro día acerca de por qué quería cambiar a un iPhone 7 Plus, para mí, tenía que ver con la cámara. Viajo mucho por trabajo y aunque la fotografía es un hobbie para mí, no siempre traigo mi cámara “buena” conmigo, así que ...
Lo Viejo, lo Nuevo y el Futuro: Informe de Amenazas de Septiembre de McAfee Labs
Conforme la tecnología hace que nuestras vidas sean cada vez más convenientes, podemos confiar más en ella. La utilizamos constantemente, incluso entregando nuestra información personal a aplicaciones y servicios. Pero los ciberdelincuentes saben eso, de hecho, cuentan con ello. El Informe de Amenazas de McAfee Labs de Septiembre de 2016, ...
Esté alerta, su información podría ser sustraída…sin que usted lo sepa
This blog was written by Victor Vásquez Cruz. Use su imaginación y “vea” su empresa como algo parecido a su casa: usted guarda dentro de ella datos valiosos sobre sus cuentas de banco, su historial médico y el de su familia (tipo de sangre, análisis clínicos); su empleo (su contrato ...
Ransomware en hospitales, una infección difícil de curar
This blog was written by Victor Vásquez Cruz. La mayoría de los delincuentes dirige sus ataques contra aquellos objetivos que son más débiles y redituables, es decir contra las víctimas que no pueden defenderse y de las que pueden obtener más dinero que de cualquier otra persona común; en el ...
Compartir Inteligencia Sobre Amenazas Contra la Seguridad Cibernética
La seguridad cibernética es un deporte que se juega en equipo. Los maleantes comparten información, habilidades y código cuando se ayudan unos a otros. Las personas honestas hacen la misma cosa para mantenerse al ritmo. Compartir inteligencia de amenazas es un aspecto clave en el que los conocimientos adquiridos por ...
Las mejores prácticas en la implementación de tecnologías de Ciberseguridad
Tradicionalmente se enfoca una implementación de una solución de ciberseguridad como si fuera una práctica más dentro del entorno de la organización y no se le dan las consideraciones especiales que ésta debería tener. Los activos tecnológicos a proteger crecen exponencialmente y este tipo de implementaciones son más frecuentes en ...
Threat Defense Lifecycle Automation: ¿qué significa?
Cuando presentamos nuestra estrategia en FOCUS ’15, existe en su eje un concepto sencillo: crear sistemas de seguridad integrados para automatizar el ciclo de vida de defensa contra amenazas, de modo que usted pueda abordar más amenazas, más rápido y con menos recursos. Con el reciente anuncio de nuestra sociedad ...
El informe trimestral de amenazas y que significa para mí
La última edición del Informe Trimestral de Amenazas (QTR) fue publicado esta semana por McAfee Labs. Si no está familiarizado con estos, McAfee Labs es nuestro laboratorio encargado de investigar todas las amenazas más recientes que están circulando en el “campo de batalla”, así como de observar las tendencias que ...
El hackeo de la foto de Android: una foto dice más que mil comandos
La mayoría de las personas han escuchado la historia del caballo de Troya. Hemos aprendido la lección de la historia: no confiar en los regalos de extraños. Hoy, nadie usaría una estatua de un caballo gigante, excepto por algunos bromistas con un mal sentido del humor, aunque existen trucos similares ...
80% de los teléfonos Android están en riesgo, pero se pueden cifrar
Imaginemos que usted regresa en el tiempo, con su smartphone en el bolsillo. Supongamos que un campesino medieval lo ve usando este dispositivo extraño. Naturalmente tendría curiosidad. ¿Usted sería capaz de explicar cómo funciona? La mayoría de la gente no, por un motivo, los smartphones están diseñados para ser fáciles ...