Español

Consumer Español

El informe trimestral de amenazas y que significa para mí

La última edición del Informe Trimestral de Amenazas (QTR) fue publicado esta semana por McAfee Labs. Si no está familiarizado con estos, McAfee Labs es nuestro laboratorio encargado de investigar todas las amenazas más recientes que están circulando en el “campo de batalla”, así como de observar las tendencias que ...

Español

El hackeo de la foto de Android: una foto dice más que mil comandos

 La mayoría de las personas han escuchado la historia del caballo de Troya. Hemos aprendido la lección de la historia: no confiar en los regalos de extraños. Hoy, nadie usaría una estatua de un caballo gigante, excepto por algunos bromistas con un mal sentido del humor, aunque existen trucos similares ...

Español

80% de los teléfonos Android están en riesgo, pero se pueden cifrar

Imaginemos que usted regresa en el tiempo, con su smartphone en el bolsillo. Supongamos que un campesino medieval lo ve usando este dispositivo extraño. Naturalmente tendría curiosidad. ¿Usted sería capaz de explicar cómo funciona? La mayoría de la gente no, por un motivo, los smartphones están diseñados para ser fáciles ...

Español

¿Cómo proteger los puntos terminales?

This blog was written by Victor Vásquez Cruz. Sabemos que en ocasiones es difícil entender por qué el área responsable de las tecnologías de la información (TI) insiste tanto a los usuarios de computadoras y dispositivos que deben respetar las reglas y cuidar la seguridad digital, por eso explicaremos los ...

McAfee Partners Español

Cómo la realidad virtual y las fotografías de Facebook ayudaron a los investigadores a hackear la Seguridad Biométrica

Hace años, los hologramas eran considerados cosa de ciencia ficción. Las cosas han cambiado. En tiempos recientes, hemos pasado de ver a nuestros queridos iconos culturales ya fallecidos aparecer en escenarios en premiaciones musicales, a ver Directores Ejecutivos asistir grandes reuniones como hologramas. Obviamente, nuestra capacidad de protegernos mediante la ...

Español

Este año en Black Hat: Danger Drone y Ransomware de Termostato

La semana pasada fui a uno de los pocos lugares más calientes aquí en Texas: Las Vegas. Cada año, la industria de seguridad se reúne durante una semana para capacitarse, ver demostraciones y socializar en Black Hat, DefCon y BSides. Mucha gente de la industria utiliza estas conferencias como un ...

Enterprise Español

Cuatro maneras de evitar que el ransomware se ejecute en sus servidores

Los nuevos ransomware de servidores como el caso de SamSam y Maktub están a la caza de víctimas. A diferencia de las antiguas técnicas de ransomware, ahora éste se instala sin acciones determinadas como hacer clic en un enlace o abrir un archivo. En lugar de eso, el ransomware ataca ...

Español

¿No te preocupa la seguridad para el Internet de las cosas?… Pues debería

Por Víctor Medina  Hoy en día escuchamos y vemos por doquier el término de Internet de las Cosas o “IoT” por sus siglas en inglés. Desde focos conectados, hasta autos, pasando por cámaras de video vigilancia, monitores cardiacos, anteojos, relojes y un sin número de dispositivos prometiendo una conexión a ...

Español

Defecto en Facebook Messenger podría haber permitido a ciberdelincuentes interceptar y modificar mensajes

Cuando nos referimos a las comunicaciones cotidianas, digámoslo de una manera sutil, estamos casados con nuestras aplicaciones de mensajería. Por ello es preocupante cuando los investigadores descubren defectos de seguridad en las principales herramientas de mensajería. Y eso es exactamente lo que sucedió recientemente, cuando los investigadores identificaron un defecto ...

Enterprise Español

Proteja la infraestructura crítica, una tarea fundamental en ciberseguridad

This blog was written by Victor Vásquez Cruz. Hasta hace relativamente poco se creía que cualquier malware no tenía capacidad para destruir equipos físicos, que sólo podía dañar datos, ya sean aplicaciones, bases de datos, respaldos de información, imágenes, etcétera, sin embargo ese paradigma ha sido destruido: ya es posible ...

Subscribe to McAfee Securing Tomorrow Blogs