Sergio Méndez Galindo Madrid, España

Es autor de Articulo.tv desde: 20 de Noviembre, 2012

Web: http://www.mejor-antivirus.es

Fundador de mejor-antivirus.es

Artículos de Sergio Méndez Galindo

La Seguridad es Ahora la Principal Preocupación de los Administradores de Red

La Seguridad es Ahora la Principal Preocupación de los Administradores de Red 28/10/2013

Seguridad Informática

Las redes wireless (wifi) ocupan el primer puesto en 2013 en cuanto al gasto total realizado por las empresas en materia de seguridad y administración de redes.

Facebook Provoca Que Cualquier Usuario Sea Localizado por su Nombre

Facebook Provoca Que Cualquier Usuario Sea Localizado por su Nombre 14/10/2013

Seguridad Informática

Otra vez, Facebook está suprimiendo una característica que pocos usuarios conocían pero que, una pequeña minoría, estaba satisfecha de aprovechar. Veamos por qué se elimina la función de búsqueda en Timeline.

Microsoft Excede Ya los 100 Boletines Este Año

Microsoft Excede Ya los 100 Boletines Este Año 11/10/2013

Seguridad Informática

Está siendo un mes interesante para los investigadores de seguridad de Microsoft. Si nuestro trabajo depende de la seguridad asociada a los sistemas que ejecutan Windows, deberíamos estar ansiosos por recibir el parche para la vulnerabilidad Zero Day de Internet Explorer

3 de Cada 4 Empresas en Europa Tienen Problemas para Mantener su Infraestructura a Salvo

3 de Cada 4 Empresas en Europa Tienen Problemas para Mantener su Infraestructura a Salvo 30/09/2013

Seguridad Informática

Hoy vamos a analizar en qué estado de salud se encuentra nuestro sector tecnológico empresarial y, en general, como se afrontan los riesgos del uso de internet en organizaciones y la salvaguarda de datos de las compañías.

Androrat (remote Access Trojan) para Android

Androrat (remote Access Trojan) para Android 26/09/2013

Seguridad Informática

Allá por Julio de este año apareció AndroRAT -un troyano de acceso remoto para Android que permite a los hackers controlar remotamente cualquier aspecto de nuestro teléfono o tableta.

La Pantalla de Bloqueo de Ios 7 es útil...pero Empaña su Nivel de Seguridad

La Pantalla de Bloqueo de Ios 7 es útil...pero Empaña su Nivel de Seguridad 24/09/2013

Seguridad Informática

iOS 7 estrena un nuevo Centro de Control y notificaciones realmente atractivo y aparentemente útil, sin embargo la mala noticia es que compromete la seguridad física del aparato, veamos por qué.

Nuevo Informe de Puntuaciones de Av-test Con Bitdefender y Kaspersky de Nuevo a la Cabeza.

Nuevo Informe de Puntuaciones de Av-test Con Bitdefender y Kaspersky de Nuevo a la Cabeza. 20/09/2013

Seguridad Informática

Av-Test, una de las empresas independientes de prueba de sistemas de protección antivirus, acaba de publicar los resultados de su último informe. El análisis se ha llevado a cabo en 20 antivirus, bajo Windows 7 con sistema de 32 bits en lugar del anterior test (64 bit).

Service Pack 2 para Windows Vista

Service Pack 2 para Windows Vista 20/09/2013

Seguridad Informática

Están a punto de aparecer los SP2 para Windows Vista y Server 2008. Todos aquellos interesados en contar con las últimas mejoras ya pueden instalar estas actualizaciones acumulativas.

Falsos Torrents de Grand Theft Auto V Aparecen Repletos de Malware, para Vaciarnos el Bolsillo.

Falsos Torrents de Grand Theft Auto V Aparecen Repletos de Malware, para Vaciarnos el Bolsillo. 10/09/2013

Seguridad Informática

GTA 5 o lo que es lo mismo, el famoso juego de PC/consola Grand Theft Auto V, ya está dando que hablar. Pero en esta ocasión para mal, ya que se ha filtrado una supuesta “beta” del juego que no es otra cosa que un anzuelo empleado por los delincuentes para hacernos perder dinero mediante SMS premium

Respuesta Ante Incidentes: Necesitamos un Nuevo Modelo

Respuesta Ante Incidentes: Necesitamos un Nuevo Modelo 04/09/2013

Seguridad Informática

Hoy vamos a analizar los resultados de una encuesta realizada por FireEye en el sector de las TIC, extrayendo las conclusiones oportunas. Desde luego, podemos decir claramente que se necesita un nuevo modelo de acción ante el cambiante escenario.

Android Preocupa Al Gobierno de Eeuu

Android Preocupa Al Gobierno de Eeuu 03/09/2013

Seguridad Informática

Un informe del Departamento de Seguridad Nacional de Estados Unidos muestra la creciente preocupación del gobierno respecto de la seguridad de los dispositivos Android y sus posibles amenazas.

Más Controversia Respecto a Google Glass a la Vista

Más Controversia Respecto a Google Glass a la Vista 30/08/2013

Seguridad Informática

Google anunció hace escasa fechas un sistema patentado de “sistema de seguimiento de mirada” que obligatoriamente se refiere a las gafas Google Glass. La patente parece, al menos, allanar el camino para establecer una nueva forma de recoger información sobre lo que observamos y como reaccionamos.

¿Quién Se Hace Responsable de Lo Que Hacemos en la Red?

¿Quién Se Hace Responsable de Lo Que Hacemos en la Red? 27/08/2013

Seguridad Informática

Un usuario se puso en contacto recientemente con el administrador de un sitio web dedicado a análisis de soluciones de software de seguridad. En la carta enviada, solicitaba explicaciones por el análisis realizado a un servicio online de la empresa CloudFare.

Amenazas Móviles de la Semana para Android

Amenazas Móviles de la Semana para Android 21/08/2013

Seguridad Informática

Todos hemos comprobado ya las bondades de los dispositivos móviles que incluyen GPS, ya sea para viajar, buscar, comprar o relacionarnos con otras personas. Pero, como demostramos hoy, debemos tener cuidado con las aplicaciones que utilizan la “brújula” contra nosotros.

¿Pueden los Teléfonos de Nueva Generación Incorporar Protección de Nueva Generación?

¿Pueden los Teléfonos de Nueva Generación Incorporar Protección de Nueva Generación? 19/08/2013

Seguridad Informática

Estamos profundamente conectados a nuestros teléfonos, por lo que mantenerlos a salvo y seguros es crítico, por lo que nos complace comprobar como las compañías empiezan a añadir elementos de seguridad avanzados en los mismos.

Cuidado Con Estas Amenazas para Android, Pueden Publicar Muchos Datos Personales

Cuidado Con Estas Amenazas para Android, Pueden Publicar Muchos Datos Personales 01/08/2013

Seguridad Informática

Os traemos alertas sobre nuevas aplicaciones nocivas aparecidas en las últimas semanas. Se trata de varios programa aparentemente inofensivos pero que comparten gran parte de nuestra información personal con terceros. Os explicamos en que consisten y que información comparten.

Black Hat Cumple 16 Años y Nos Deja Interesantes Reflexiones

Black Hat Cumple 16 Años y Nos Deja Interesantes Reflexiones 31/07/2013

Seguridad Informática

Los responsables del evento de expertos de seguridad Black Hat (celebrado todos los años) conmemoran su 16 aniversario y para ello la empresa de seguridad TI Venafi ha desarrollado un informe conmemorativo de la evolución de las amenazas y virus desde su nacimiento hasta nuestros días.

Protección Avanzada de Privacidad para Chrome: Hush

Protección Avanzada de Privacidad para Chrome: Hush 23/07/2013

Seguridad Informática

Si compartimos el ordenador como la cuenta de Windows con alguien, lo estamos haciendo mal. Sabemos que es cómodo ya que no tenemos que configurar ni crear cuentas adicionales.Y por supuesto, asegurarnos de que cada usuario emplea la suya en cada momento.Esto puede ocasionar problemas de privacidad.

Los Troyanos de Android Siguen Ofreciendo Novedades y Nuevos Métodos de Expansión

Los Troyanos de Android Siguen Ofreciendo Novedades y Nuevos Métodos de Expansión 17/07/2013

Seguridad Informática

Hace poco hablamos del método MasterKey que permite a un atacante introducir un troyano en aplicaciones de Android sin modificar su firma de identidad. Hoy profundizamos en este asunto y comentamos una nueva fórmula que, según investigadores chinos, permitiría conseguir el mismo resultado...

¿Está Nuestra Información a Salvo de Filtraciones?

¿Está Nuestra Información a Salvo de Filtraciones? 16/07/2013

Seguridad Informática

A medida que nuestra información se va digitalizando, aumentan los riesgos de forma paralela. Mucha gente no le da importancia al hecho de que es preciso proteger sus datos sensibles, ya que piensan que los datos personales de individuos comunes no interesan a los hacker o defraudadores.

Si Somos Fieles a Google Play No Debemos Preocuparnos por Este Tipo de Amenazas para Android

Si Somos Fieles a Google Play No Debemos Preocuparnos por Este Tipo de Amenazas para Android 10/07/2013

Seguridad Informática

Android lleva unos días en el punto de mira, ya que un fallo de seguridad recientemente descubierto -y presente en dispositivos que lleven 4 o menos años en el mercado- que otorga a los atacantes la opción de alterar una aplicación de Android sin modificar la firma de autenticidad.

Software de Recuperación Modificado para Suplantar el Acceso Root de Teléfonos Lg

Software de Recuperación Modificado para Suplantar el Acceso Root de Teléfonos Lg 10/07/2013

Seguridad Informática

Se ha comprobado que un software de Copia de seguridad incluído de fabrica en teléfonos LG con Android podría permitir a un atacante vulnerar los permisos root y modificar el sistema.

Troyanos Bancarios Al Descubierto

Troyanos Bancarios Al Descubierto 03/07/2013

Seguridad Informática

En noticias previas en las que hemos tratado aplicaciones sospechosas para Android, hemos identificado algunas que, silenciosamente, nos registraban en servicios de recepción de mensajes o que recopilaban datos del usuario para facilitarlos a terceros.

Importante Acuerdo de Colaboración Entre Eeuu y Rusia para Hacer Frente a Amenazas Digitales

Importante Acuerdo de Colaboración Entre Eeuu y Rusia para Hacer Frente a Amenazas Digitales 02/07/2013

Seguridad Informática

Estamos acostumbrados a presenciar ataques muy sofisticados o basados en códigos complejos. Sin embargo en ocasiones conviene recordar que también puede triunfar lo sencillo....

Troyanos Bancarios Al Descubierto

Troyanos Bancarios Al Descubierto 27/06/2013

Seguridad Informática

Una síntesis del informe de trimestral de Panda en materia de troyanos bancarios nos ofrece interesantes informaciones sobre como identificarlos y su forma de operar cuando aterrizan en nuestro sistema.

Importante Acuerdo de Colaboración Entre Eeuu y Rusia para Hacer Frente a Amenazas Digitales

Importante Acuerdo de Colaboración Entre Eeuu y Rusia para Hacer Frente a Amenazas Digitales 24/06/2013

Seguridad Informática

Rusia y los Estados Unidos van a comenzar un programa de cooperación en breve. Va a incluir el intercambio de información directa y transparente de forma bilateral, tanto para evitar conflictos entre ambos países como para ayudarse mutuamente a proteger sus infrestructuras.

Estad Alerta Sobre las últimas Amenazas Encontradas en el Play Store de Google

Estad Alerta Sobre las últimas Amenazas Encontradas en el Play Store de Google 19/06/2013

Seguridad Informática

Nos acabamos de descargar ese juego que queríamos y de forma gratuita en nuestro Android. Todo va de fábula hasta que el terminal empieza a comportarse de forma extraña y a operar por sí mismo. Repasemos las aplicaciones fraudulentas más recientes.

La Mayor Brecha de Seguridad en Android es Perder el Teléfono, No el Malware

La Mayor Brecha de Seguridad en Android es Perder el Teléfono, No el Malware 17/06/2013

Seguridad Informática

Con todo lo que se ha hablado últimamente respecto de los troyanos y amenazas de Android, muchos estarán pensando que quizá es una plataforma poco segura. Bien, esto en parte es verdad, pero si tomamos en consideración los informes de expertos en seguridad, veremos que no es para tanto.

La Encriptación Como Método para Evitar Espionajes Como el del Caso Prism

La Encriptación Como Método para Evitar Espionajes Como el del Caso Prism 12/06/2013

Seguridad Informática

Hoy vamos a repasar y poner blanco sobre negro el asunto del espionaje de banda ancha y como podemos salvaguardar, aunque sea un poco, nuestra intimidad.

Apple Publica Parches Urgentes para Neutralizar Diferentes Amenazas

Apple Publica Parches Urgentes para Neutralizar Diferentes Amenazas 12/06/2013

Seguridad Informática

Apple acaba de corregir una serie de vulnerabilidades en OS X, el navegador web Safari y una serie de herramientas y útiles de terceros como parte de una actualización importante.

Bitdefender Continúa Liderando las Pruebas de Av-test a Pesar de los Cambios

Bitdefender Continúa Liderando las Pruebas de Av-test a Pesar de los Cambios 04/06/2013

Seguridad Informática

Comentamos recientemente -hace un mes- el nuevo sistema de evaluación implantado por los laboratorios alemanes AV-Test, el cual modificaba las categorías usadas anteriormente: Protección-Reparación-Usabilidad por otras que según ellos se ajustan más a un escenario real: Protección y Rendimiento.

Cibercriminales Contratados por Irán Se Hacen Con el Control de Industrias Críticas en América

Cibercriminales Contratados por Irán Se Hacen Con el Control de Industrias Críticas en América 27/05/2013

Seguridad Informática

Ciberdelincuentes protegidos por el gobierno iraní han superado las defensas y se han colado en varias instalaciones de compañías energéticas de Estados Unidos, en una campaña perfectamente dirigida.

Campaña de Ciberespionaje Que Afecta Más de 100 Países.

Campaña de Ciberespionaje Que Afecta Más de 100 Países. 22/05/2013

Seguridad Informática

Una campaña activa de ciberespionaje, llamada SafeNet, ha afectado a varias organizaciones en más de 100 países con ataques difundidos por email (spear-phishing) según acaban de publicar expertos de Trend Micro.

Los Desarrolladores de Amenazas “android” Se Fijan en Windows

Los Desarrolladores de Amenazas “android” Se Fijan en Windows 16/05/2013

Seguridad Informática

La creciente popularidad y dispersión del sistema Android le está acarreando graves problemas de seguridad -como en su día comenzó a suceder a Windows- y es por ello que los atacantes empiezan a copiar métodos de ataque a este último para tener éxito.

Symantec Resurge en Pruebas de Antivirus “dinámicas”

Symantec Resurge en Pruebas de Antivirus “dinámicas” 08/05/2013

Seguridad Informática

Symantec se quejó reciemente del hecho de que no todos los test que se publican reflejan escenarios reales, que no reflejan situaciones normales. Por eso no resulta sorprendente que su producto resulte muy bien parado en el test desarrollado por Dennis labs.

Varias Cuentas de Twitter Oficiales Atacadas en Estados Unidos

Varias Cuentas de Twitter Oficiales Atacadas en Estados Unidos 24/04/2013

Seguridad Informática

Aún se investiga la autoría de los ataques realizados contra varios medios de comunicación americanos en su variante digital. Principalmente centrados en Twitter.

¿Cúal es el Mejor Antivirus del Mercado Bajo Windows 8?

¿Cúal es el Mejor Antivirus del Mercado Bajo Windows 8? 22/04/2013

Seguridad Informática

Los laboratorios alemanes AV-Test han lanzado una nueva comparación de productos antivirus coincidiendo con una remodelación de su método de análisis. En esta ocasión nos indican cuales son los mejores antivirus para Windows 8

Sitios Web de Joomla y Wordpress Bajo Ataque de Diccionario

Sitios Web de Joomla y Wordpress Bajo Ataque de Diccionario 15/04/2013

Seguridad Informática

Debemos estar atentos a las credenciales de usuario que empleamos, sobre todo si somos usuarios de WordPress o si administramos una web basada en Joomla, ya que son dos objetivos apetecibles para los enemigos de la red.

Novedades Microsoft de Abril 2013 - 3 Nuevas Vulnerabilidades

Novedades Microsoft de Abril 2013 - 3 Nuevas Vulnerabilidades 10/04/2013

Seguridad Informática

Os traemos novedades, de la mano de Microsoft, una serie de novedades a tener en cuenta. Diversos problemas de seguridad que afectan no solo al navegador Explorer, sino a todas las versiones de Windows.

Cambia la Metodología de Pruebas en Av-test, el Producto de Microsoft Sale Beneficiado

Cambia la Metodología de Pruebas en Av-test, el Producto de Microsoft Sale Beneficiado 08/04/2013

Seguridad Informática

Microsoft llevaba dos años sin conseguir una certificación para su software antivirus, al menos proveniente de los laboratorios independientes “Av-test”. Gracias a los cambios producidos, sin embargo, vuelve a aparecer -aunque ocupando los últimos puestos-.

El Servicio de Encuestas “askiaweb” Contiene Múltiples Vulnerabilidades

El Servicio de Encuestas “askiaweb” Contiene Múltiples Vulnerabilidades 04/04/2013

Seguridad Informática

Askiaweb, un popular soporte que permite realizar encuestas online, está en el punto de mira debido a varias vulnerabilidades descubiertas.

Aparece un Nuevo Troyano de Android

Aparece un Nuevo Troyano de Android 28/03/2013

Seguridad Informática

Os contamos hoy en que consiste el enésimo ataque dirigido contra las minorías uygures y tibetanas -vecinas de China- y todo apunta a que el gigante asiático está detrás. Un troyano adjunto a emails llega a través de plataformas Android.

Ataques del “equipo Whois” Hacia Corea del Sur

Ataques del “equipo Whois” Hacia Corea del Sur 26/03/2013

Seguridad Informática

Nuevos ataques virtuales podrían envenenar aún más las relaciones de los dos vecinos de la península de Corea. Hay sospechas no confirmadas de que su vecino del norte podría haber auspiciado estos ataques, sin embargo sólo son eso, sospechas.

Teamviewer es Usado para Operaciones de Ciber-espionaje

Teamviewer es Usado para Operaciones de Ciber-espionaje 21/03/2013

Seguridad Informática

Teamviewer es una herramienta de control remoto y creación de VPN (red privada virtual) ampliamente usada a nivel mundial. Si cae en manos equivocadas puede además permitir operaciones de vigilancia remota

La Nueva Botnet “pony” y el Potencial Que Ofrece

La Nueva Botnet “pony” y el Potencial Que Ofrece 11/03/2013

Seguridad Informática

Os presentamos un nuevo caso en el que malware y los troyanos se dan la mano para crear una nueva y sofisticada botnet, Pony.

Miniduke, o Cómo Realizar Espionaje Gubernamental a Través de Adobe Reader.

Miniduke, o Cómo Realizar Espionaje Gubernamental a Través de Adobe Reader. 04/03/2013

Seguridad Informática

Se ha descubierto una micro-puerta trasera de sólo 20kb oculta tras una vulnerabilidad de Adobe Reader, cuyo objetivo no es otro que el espionaje gubernamental

Estudio Estadístico: Spam, Phishing y Malware en Enero de 2013

Estudio Estadístico: Spam, Phishing y Malware en Enero de 2013 27/02/2013

Seguridad Informática

El spam reduce ligeramente su expansión, confirmando la tónica registrada en los últimos meses. También revisamos la evolución de Phishing y malware adjunto.

Nuevos Certificados Tls Comprometidos

Nuevos Certificados Tls Comprometidos 21/02/2013

Seguridad Informática

Recientemente se ha vuelto ha experimentar un problema importante con certificados de seguridad en la web. Se trata de datos sensibles que indican a nuestro ordenador con que servidores es seguro conectarse y con cuales no.

Mac Os X Vuelve a Ser Objetivo del Malware

Mac Os X Vuelve a Ser Objetivo del Malware 19/02/2013

Seguridad Informática

Durante los últimos meses asistimos a una campaña cada vez más agresiva de ataques contra la minoría uigur situada junto a China. Estos ataques son canalizados contra dispositivos Mac OS X y probablemente estén orquestados por un gobierno, aunque no ha sido demostrado.

Actualización Importante para Java

Actualización Importante para Java 12/02/2013

Seguridad Informática

Volvemos a tratar esta herramienta, debido a que en las últimas semanas y desde nuestra anterior noticia al respecto se han encontrado nuevas vulnerabilidades. Por ello aconsejamos la inmediata actualización de Java.

Breve Historia del “hacking”

Breve Historia del “hacking” 07/02/2013

Seguridad Informática

Un hacker es un programador inteligente que rompe la seguridad en un sistema. Están interesados en experimentar con ordenadores y en general cualquier tipo de tecnología. Los hackers disfrutan averiguando como funcionará un dispositivo y buscando nuevos detalles de él.

A Herramienta de Moda en América Latina para Atacar Banca On-line

A Herramienta de Moda en América Latina para Atacar Banca On-line 07/02/2013

Seguridad Informática

PiceBOT responde al nombre de un nuevo crimeware, troyano incluído, que pretende robar datos bancarios en sudamérica y que se ha difundido por toda la región en menos de un mes.

Login en Facebook, Twitter o Google Plus

Login en Facebook, Twitter o Google Plus 31/01/2013

Seguridad Informática

La redes sociales ofrecen características como la que tratamos hoy: podemos realizar login en webs a través de Facebook, Twitter... pero debemos saber los peligros que entraña.

Cuidado Con las Extensiones de Chrome

Cuidado Con las Extensiones de Chrome 29/01/2013

Seguridad Informática

El navegador Google Chrome y la ultra popular herramienta Facebook han conseguido tanta cota de mercado en Brasil, que los atacantes no cesan de inventar nuevos ataques para conseguir dinero.

Trojan.java.agent.an

Trojan.java.agent.an 24/01/2013

Seguridad Informática

Muy recientemente se ha descubierto un nuevo troyano que emplea lenguaje Java para infectar equipos. Os explicamos sus síntomas y forma de eliminación.

Octubre Rojo - Malware

Octubre Rojo - Malware 21/01/2013

Seguridad Informática

Al igual que aquel submarino que torpedeaba todo a su paso sin ser descubierto, este malware de última generación ha causado estragos durante cinco años.

Los Xtras de Shockwave Provocan una Amenaza de Seguridad

Los Xtras de Shockwave Provocan una Amenaza de Seguridad 17/01/2013

Seguridad Informática

Los xtras de Shockwave que son los responsables de una amenaza de seguridad que podría terminar en la ejecución de código malicioso por parte de un atacante.

Vulnerabilidad en Java Subsanada

Vulnerabilidad en Java Subsanada 15/01/2013

Seguridad Informática

Se ha publicado una actualización para Java que soluciona el grave problema de seguridad detectado el pasado día 11 de Enero. Se trata de un parche crítico.

Bublik.b – el Troyano de Moda

Bublik.b – el Troyano de Moda 10/01/2013

Seguridad Informática

Bublik.b se extiende como la pólvora por internet. Se trata de un sofisticado troyano que modifica la configuración del sistema para pasar desapercibido y recopilar información confidencial.

Problemas de Seguridad en Internet Explorer

Problemas de Seguridad en Internet Explorer 09/01/2013

Seguridad Informática

Las versiones 6, 7 y 8 del popular navegador Microsoft Internet explorer vuelven a mostrar síntomas de debilidad. Su seguridad queda comprometida, como tantas otras veces, permitiendo la ejecución de código remoto en ordenadores afectados.

Virus y Zombies

Virus y Zombies 26/12/2012

Seguridad Informática

Un equipo se convierte en lo que se conoce como un PC zombie cuando ha sido infectado por un malware que termina por hacerse con el control total del sistema.

Antivirus, ¿Son Efectivos?

Antivirus, ¿Son Efectivos? 21/12/2012

Seguridad Informática

Según los resultados de esta investigación llevada a cabo por Imperva, sólo el 5% de los programas anti-virus pueden ofrecen soluciones totales frente a los ataques de los virus.

Los Virús y el Septimo Arte

Los Virús y el Septimo Arte 18/12/2012

Seguridad Informática

Con la llegada del 2000 las profecías pronosticaban cataclismos relacionados con el colapso de la red, incluso un año antes se llegó a decir que los equipos se desconectarían por no ser capaces de actualizar la fecha, lo que no se sabia es que esto sucedería a traves de virus informáticos...

Hola, Soy un Virus, Feliz Navidad

Hola, Soy un Virus, Feliz Navidad 14/12/2012

Seguridad Informática

No queremos aguarles las fiestas, aunque nunca viene mal un poco de nieve para ser fieles a los tópicos de la blanca Navidad, hablamos sobre las posibles amenazas en estas fechas.

Gripe Digital: Virus Informáticos Que Contagian a Personas

Gripe Digital: Virus Informáticos Que Contagian a Personas 13/12/2012

Seguridad Informática

Hacia donde va la tecnología y como puede afectar un virus informatico en la realidad al estar todo conectado, como por ejemplo un marcapasos, etc.

El Troyano Eurograbber

El Troyano Eurograbber 13/12/2012

Seguridad Informática

Se acaba de conocer un nuevo ataque informático a bancos que trabajan a través de Internet mediante la introducción de un troyano bautizado con el nombre de Eurograbber.

Malware Social, Amenazas de Hackers

Malware Social, Amenazas de Hackers 12/12/2012

Seguridad Informática

Los estudios sobre las distintas formas que tenemos de utilizar Internet son una fuente de información fundamental para quienes hacen de la red su lugar de trabajo. Dentro de este grupo también están, lógicamente, los hacker que aprovechan las redes sociales para atacar ordenadores personales.

Espias en la Nube

Espias en la Nube 12/12/2012

Seguridad Informática

La famosa computación en nube o iCloud, el un servicio de almacenamiento de datos y ejecución de software online, también podría estar expuesto a los ataques de los cibercriminales y piratas informáticos. ¿Pero es realmente segura la nube?

La Importancia de las Contraseñas

La Importancia de las Contraseñas 11/12/2012

Seguridad Informática

Un curioso listado sobre las contraseñas más vulnerables que utilizamos para proteger nuestra identidad en nuestros perfiles personales nos da una idea de lo fácil que lo tienen los hackers cometer sus delitos.

El Matrimonio Imposible Entre Facebook y la Seguridad

El Matrimonio Imposible Entre Facebook y la Seguridad 11/12/2012

Seguridad Informática

Novedades sobre la seguridad de facebook y nueva posibilidad de ataques en redes sociales la cual se aprovechan los hackers

Ransomware, el Virus de la Policía

Ransomware, el Virus de la Policía 09/12/2012

Seguridad Informática

Del virus Ransomware casi podríamos decir que ataca como si se tratara de una película de policías y ladrones, algo en plan “Arriba las manos —del teclado—, está rodeado”. Y es que este malware también es conocido como el “virus de la policía” por su forma de funcionamiento.

Virus Keyloggers

Virus Keyloggers 09/12/2012

Seguridad Informática

Un Keylogger es un programa malicioso que recopila datos sensibles y personales —como contraseñas privadas o números de cuentas corrientes y tarjetas de crédito— mediante el registro de las pulsaciones en el teclado.

Skype Tampoco Esta a Salvo de Virus

Skype Tampoco Esta a Salvo de Virus 09/12/2012

Seguridad Informática

Internet es un mundo que se presta a las especulaciones, algo que saben y aprovechan los hackers para hacer “de las suyas”.

El Peligro de la “geolocalización” en las Redes Sociales

El Peligro de la “geolocalización” en las Redes Sociales 09/12/2012

Seguridad Informática

¿Quién no tiene un perfil en alguna —o en casi todas— Red Social? Miles de millones de personas en el mundo forman parte de esta nueva forma de estar en Internet y de compartir información.

Anti-virus para Dispositivos Móviles y Vulnerabilidad del Email

Anti-virus para Dispositivos Móviles y Vulnerabilidad del Email 09/12/2012

Seguridad Informática

droid, fue adquirida por Google en 2005, y se ha convertido en el líder de los sistemas operativos para smartphones y tablets. Si tenemos en cuenta que según los datos del mercado, el año próximo habrá más de 1.000 millones de dispositivos usando este programa con posibles vulnerabilidades.

Nuevo Virus “miniflame” para la Ciberguerra

Nuevo Virus “miniflame” para la Ciberguerra 09/12/2012

Seguridad Informática

¿Han oído hablar alguna vez de la posibilidad de un ataque masivo de grupos extremistas que se apoderan de todas las comunicaciones de los países tecnológicamente más avanzados?

Que es un Virus Informático

Que es un Virus Informático 09/12/2012

Seguridad Informática

A no ser que seamos unos expertos en tecnología y, en concreto, en seguridad informática, no es tan necesario saber lo que son, las diferencias y las consecuencias específicas de todos los tipos de virus que existen.

El Peligro de las Cibercelebridades

El Peligro de las Cibercelebridades 09/12/2012

Seguridad Informática

Lo primero que hacemos nada más entrar en Internet —aparte de revisar nuestras cuentas de correo o visitar las redes sociales— es hacer una búsqueda de algún término que nos interese. Muchas veces buscamos nombres propios y otras tantas nombres de personajes famosos por algún u otro motivo.

Nuevo Troyano Bredo.jx

Nuevo Troyano Bredo.jx 20/11/2012

Seguridad Informática

troyano que afecta a la seguridad de las plataformas basadas en Windows. Su forma de llegar al sistema es mediante un documento adjunto que llega al correo electrónico como un fichero comprimido tipo ZIP.