¿Cómo se realiza una investigación contra el cibercrimen?
Cada vez que leemos titulares sobre el arresto o la condena de un cibercriminal, podemos estar seguros de que la mayor parte del trabajo la han hecho los investigadores antimalware, desperdigados por...
View Article¡Cuidado con las webcams!
Aunque los hackers intenten infectar los ordenadores con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea, solamente, económico. Algunos cibercriminales, simplemente,...
View ArticleLos jóvenes e Internet
Durante las vacaciones estivales nuestros hijos no solo juegan en el parque o se dan un chapuzón en la playa; suelen pasar la mayor parte del tiempo navegando en Internet. Éste es el motivo por el cual...
View ArticleAumento de las amenazas versátiles
Según una investigación de Kaspersky Lab, el 34% de los internautas fue víctima de un ataque malicioso a lo largo del 2012. Como siempre, los cibercriminales usaron, principalmente, programas como...
View ArticleJuegos Olímpicos de Invierno 2014: guía para ciberamenazas
Hoy viernes se inauguran los Juegos Olímpicos de Invierno 2014 en la ciudad rusa de Sochi. Esta localidad se ha convertido en el foco de atención de los medios de comunicación internacionales; miles de...
View ArticleUn enfoque holístico sobre la seguridad informática
La historia de Naoki Hiroshima y su nombre de usuario en Twitter nos enseña la importancia de adoptar un enfoque holístico en relación a la seguridad en Internet; además, nos indica la realidad de los...
View ArticleCiberatacantes utilizan la muerte de Chespirito para atraer víctimas
La muerte del comediante mexicano Roberto Gómez Bolaños, más conocido como “Chespirito”, ha conmocionado al mundo entero. En España siempre lo recordaremos por su papel protagonista en “El Chavo del...
View ArticleCómo un cifrado del siglo XVII se convirtió en la base de un cifrado...
La mayoría de cifrados referentes a trabajos históricos o de ficción, pertenecen a la misma familia – cifrados monoalfabéticos. Ya nos hemos sumergido antes en el tema de la vulnerabilidad principal de...
View ArticleRealidad o Ficción: ¿puede un virus causar daños al hardware de un PC?
De hecho, es uno de los mitos más conocidos en el mundo de la seguridad informática. Al mismo tiempo, es el más inusual. La doble cara de esta naturaleza es la razón por la que este mito ha perdurado....
View ArticleRecursos para debatir sobre los presupuestos de seguridad informática
¿Por qué las empresas dejan expuestos sus sistemas informáticos sin protegerlos adecuadamente? Durante estos últimos 20 años en el mercado de la seguridad informática, nuestros expertos han colaborado...
View Article
More Pages to Explore .....