Skip to content
Latest
¿Está preparada tu organización para un ciberataque?

¿Está preparada tu organización para un ciberataque?

por Gabriel Vidaña Recientemente, la periodista Rosalía Rozalén, publicó su análisis sobre los resultados de una encuesta entre expertos en seguridad, quienes dan prácticamente la misma importancia en sus preocupaciones … Continue Reading ¿Está preparada tu organización para un ciberataque?

Tails 2.5

Tails 2.5 con Icedove 45.1 y Tor 6.03 ya disponible

Hace muy poquito ha sido lanzada la versión más reciente del sistema operativo de «incógnito», como es conocido popularmente (The incognito live operating system). Veamos qué podemos esperar del nuevo … Continue Reading Tails 2.5 con Icedove 45.1 y Tor 6.03 ya disponible

Mapas de ciberataques en tiempo real

Las botnets basadas en Linux son responsables del 70% de ataques

Las redes de bots o botnets basadas en Linux asumen la autoría de nada menos que el 70,2% de los ciberataques de tipo DDoS (Denegación de Servicio Distribuída) durante el … Continue Reading Las botnets basadas en Linux son responsables del 70% de ataques

Compra una licencia 100% original de Windows 10, por solo 10 €

Posponer Windows 10 Anniversary Update, bloquearlo y más…

Microsoft está desde comienzos de Agosto comenzando a desplegar la actualización Anniversary Update para Windows 10. Ya os puedo destacar algo: no todo es negativo ni positivo, así que os … Continue Reading Posponer Windows 10 Anniversary Update, bloquearlo y más…

Ley de Protección de datos personales o LOPD

Cumplir con la ley de protección de datos personales

Ante la respuesta de muchas personas con las que solemos ponernos en contacto para ofrecer los servicios de consultoría en seguridad de la información con relación al cumplimiento de la … Continue Reading Cumplir con la ley de protección de datos personales

¿Cómo proteger mi PC Empieza por cumplir esta lista

¿Cómo proteger mi PC? Empieza por cumplir esta lista

Es bien sabido por todos los riesgos que corren los dispositivos conectados a la red actualmente (y también los que no lo están, por diferentes motivos). Te preguntas ¿como proteger … Continue Reading ¿Cómo proteger mi PC? Empieza por cumplir esta lista

Como detener los procesos maliciosos con Rkill, en tiempo real

Rkill es un programa antimalware desarrollado por los expertos de Bleeping Computer, una herramienta especialmente diseñada para poder desbloquear el PC de las amenazas que lo mantienen bloqueado y así … Continue Reading Como detener los procesos maliciosos con Rkill, en tiempo real

KeySniffer, o como alguien extrae pulsaciones de un teclado wireless

KeySniffer, o como alguien extrae pulsaciones de un teclado wireless

El tipo de ataque que hoy comentaremos -han dado en llamarlo KeySniffer– tendría como consecuencia que las contraseñas y todo lo que pulses en tu teclado pase a un receptor … Continue Reading KeySniffer, o como alguien extrae pulsaciones de un teclado wireless

Snowden presenta un accesorio para evitar el seguimiento en iPhone

El archiconocido ex agente de la NSA  y responsable de la revelación de las actividades realizadas por dicha agencia en el pasado –Edward Snowden– ha prestado su apoyo para el … Continue Reading Snowden presenta un accesorio para evitar el seguimiento en iPhone

Descarga más de 240 libros de informática gratuitos de Microsoft

Descarga más de 240 libros de informática gratuitos de Microsoft

De nuevo llega ese estupendo momento del año. El momento en que Eric Lingman, director de Microsoft, se vuelve realmente generoso y nos ofrece siempre libros de tecnología sin coste … Continue Reading Descarga más de 240 libros de informática gratuitos de Microsoft

El WIFI gratis de Trump demuestra el peligro de tu smartphone

De entre el excelente equipo de profesionales de la firma de antivirus Avast, algunos de ellos decidieron el otro día gastar una descarada broma a los asistentes al último Congreso … Continue Reading El WIFI gratis de Trump demuestra el peligro de tu smartphone