Quantcast
Channel: We Live Security en Español » Educación
Browsing latest articles
Browse All 127 View Live

Image may be NSFW.
Clik here to view.

60 minutos y más de 200 mil contraseñas

La idea de este post es sencilla pero interesante: tomemos una gran cantidad de contraseñas que se hayan filtrado de algún sitio web, almacenadas originalmente como el resultado de aplicar alguna...

View Article



Image may be NSFW.
Clik here to view.

¡No pagues! Cómo evitar y combatir las amenazas de ransomware

Este post es una traducción y adaptación de su versión original en We Live Security El secuestro de información se encuentra entre las formas de malware más temidas por los usuarios informáticos: de...

View Article

Image may be NSFW.
Clik here to view.

Conoce los siete cursos disponibles en la Plataforma Educativa ESET

Como muchos usuarios sabrán, ESET Latinoamérica cuenta con una Plataforma Educativa totalmente gratuita. Actualmente, dicho recurso cuenta con siete cursos destinados a fortalecer los conocimientos...

View Article

Image may be NSFW.
Clik here to view.

Ciberseguridad en Halloween: dudas y respuestas

Cada vez que se aproximan eventos de convocatoria masiva o fechas importantes a nivel mundial, los cibercriminales aprovechan la ocasión para propagar malware. La celebración de Halloween no es una...

View Article

Image may be NSFW.
Clik here to view.

Una técnica del pasado y un ataque en el presente: BAT y monedas electrónicas

Hace 2 semanas recibimos una muestra en el Laboratorio de Investigación de ESET Latinoamérica que aprovecha los recursos de la máquina infectada para realizar minería de monedas electrónicas. Lo...

View Article


Image may be NSFW.
Clik here to view.

Criminales lanzan servicio web para descifrar archivos afectados con...

Este fin de semana, ha sido subido a Internet un supuesto servicio que, ante el pago de una suma de dinero, ofrece el envío de una herramienta para la recuperación de los archivos cifrados con...

View Article

Image may be NSFW.
Clik here to view.

Sweetie, la niña virtual de 10 años que identificó a 1000 pedófilos

Un grupo de investigadores holandeses de la organización sin fines de lucro Terre des Hommes ha llevado a cabo un experimento mediante el cual se logró atraer alrededor de 20 mil pedófilos con la...

View Article

Image may be NSFW.
Clik here to view.

Aprendiendo a escanear puertos UDP

Durante las auditorías de seguridad, se suelen realizar escaneos sobre los puertos TCP en búsqueda de aquellos que están abiertos para explotar algún tipo de vulnerabilidad. Sin embargo, es una mala...

View Article


Postura de ESET frente a la carta abierta de Bits of Freedom sobre malware de...

Recientemente, una coalición de académicos y organizaciones que luchan por los derechos digitales publicaron una “carta abierta” a la industria Anti-Malware/Anti-Virus, y envió copias a cada una de...

View Article


Image may be NSFW.
Clik here to view.

Tendencias 2014: ¿Será posible la privacidad en Internet? (Introducción)

Cada fin de año, el Laboratorio de Investigación de ESET Latinoamérica redacta un informe sobre las próximas tendencias en códigos maliciosos y ataques informáticos que podrán observarse el año...

View Article

Image may be NSFW.
Clik here to view.

Tendencias 2014: la privacidad en Internet sí es posible, pero…

Hace poco más de una semana, compartimos con los lectores un resumen introductorio del artículo Tendencias 2014: El desafío de la privacidad en Internet. En aquella ocasión, se explicaron algunos temas...

View Article

Image may be NSFW.
Clik here to view.

Tendencias 2014: la evolución del cibercrimen

Continuando con el resumen de tendencias en materia de seguridad informática para el año 2014, en el cual ya hablamos de la privacidad en Internet, ahora es tiempo de enfocarnos en el cibercrimen. Los...

View Article

Image may be NSFW.
Clik here to view.

#QueNoTeEnrede Videos de concientización de Chello Latinoamérica y Argentina...

El día de ayer se hizo el lanzamiento oficial de la campaña de concientización #QueNoTeEnrede, un proyecto conjunto entre Chello Latinoamérica y Argentina Cibersegura a través del cual se han realizado...

View Article


Image may be NSFW.
Clik here to view.

Juegos online para aumentar la seguridad de las aplicaciones

La Agencia DARPA de Estados Unidos ha desarrollado un método para probar las aplicaciones en búsqueda de errores mediante la resolución de puzzles y otros tipos de juegos online. Si bien el método se...

View Article

Image may be NSFW.
Clik here to view.

Nueva guía corporativa de ESET sobre Cifrado de la Información

Desde el equipo de Educación de ESET Latinoamérica, estamos constantemente generando material para ayudar a los usuarios a conocer las buenas prácticas en materia de seguridad de la información. En ese...

View Article


Image may be NSFW.
Clik here to view.

Enlaces compartidos en Dropbox pueden encontrarse usando Google

Dropbox es un servicio de almacenamiento de información en la nube que le permite a millones de usuarios, compartir cualquier tipo de archivos, entre los que se pueden encontrar alguno que contengan...

View Article

Congreso peruano aprobó Ley de Delitos Informáticos. ¿Qué incidencias tendrá...

El pasado jueves 12 de septiembre, el Congreso peruano aprobó una nueva Ley de Delitos Informáticos que busca disminuir y sancionar a aquellas personas que incurran en delitos de pedofilia y fraude...

View Article


Image may be NSFW.
Clik here to view.

"Killing Zombies, looking inside botnets", training de ESET en la ekoparty

Como hace ya tres años, la próxima semana estaremos acompañando como sponsors a nuestros amigos de Ekoparty, el congreso de seguridad más importante de Latinoamérica. El evento se desempeñará desde el...

View Article

Image may be NSFW.
Clik here to view.

Pocos días después del lanzamiento, ya engañan lector de huellas de iPhone 5s

Un grupo de investigadores denominado Chaos Computer Club subió a YouTube un video en donde logran evadir y engañar al sistema de biometría implementado en el iPhone 5s. En este post se discute lo...

View Article

4 consejos para disfrutar de eventos por streaming sin infectarse

El streaming es una forma de acceder a transmisiones de eventos de distinto tipo, en diversos lugares del planeta y en vivo, desde la comodidad del hogar. Por ello, cada vez más usuarios...

View Article

Image may be NSFW.
Clik here to view.

Voto electrónico, ataques a BIOS y control granular de permisos en Android:...

Hoy jueves 26 de septiembre, es el segundo día de ekoparty edición 2013. Como suele suceder, hubo varias charlas interesantes y destacables. La primera estuvo enfocada en dar a conocer el...

View Article


Image may be NSFW.
Clik here to view.

ASA: Nueva aplicación para controlar el acceso a los recursos en Android

En el día ayer asistimos a la charla “Modification to the android operating system’s resource control” dictada por Ayelén Chávez y Joaquín Rinaudo, como tesis para su carrera de ciencias de la...

View Article


Image may be NSFW.
Clik here to view.

Pruebas de penetración para principiantes: explotando una vulnerabilidad con...

La versión gratuita y limitada de Metasploit framework Community es una herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. Actualmente se encuentra integrado con Kali...

View Article

¿Te roban Internet? 7 consejos para proteger tu red inalámbrica

Cada vez más hogares en Latinoamérica tienen acceso a Internet y cada vez más proveedores ofrecen promociones que incluyen equipos inalámbricos. Sin embargo, las redes inalámbricas pueden ser accedidas...

View Article

Image may be NSFW.
Clik here to view.

5 malos hábitos que afectan la seguridad y cómo remediarlos

Este post es una traducción y adaptación de su versión original en We Live Security En la actualidad hay muchos usuarios que están enterados acerca de los riesgos que existen en Internet; algunos de...

View Article


Image may be NSFW.
Clik here to view.

Brasil combate el espionaje implementando un sistema de comunicación seguro

Ante las revelaciones recientes acerca de espionaje a empresas, gobiernos e incluso individuos; la presidente de Brasil, Dilma Rousseff, anunció sus intenciones de poner en marcha un sistema de correo...

View Article

Image may be NSFW.
Clik here to view.

Facebook permite a adolescentes abrir sus publicaciones al mundo

Hace un par de días Facebook anunció una nueva forma de gestionar la privacidad en torno a los adolescentes. A partir de ahora todos los usuarios de Facebook que tengan entre 13 y 17 años podrán...

View Article

Image may be NSFW.
Clik here to view.

Roban 100 mil dólares a usuarios por malas prácticas en sus contraseñas

Hace unos días, un grupo de hackers realizó un ataque a un proveedor de servicios de Internet en Estados Unidos, logrando acceso a los nombres de usuario y contraseña de los clientes. Las contraseñas...

View Article

Image may be NSFW.
Clik here to view.

¿Qué es el cloaking?

El cloaking es una de las herramientas más antiguas en lo que respecta a Black Hat SEO. Veamos cómo funciona, qué implicancias tiene, y qué aspectos a considerar presenta en materia de seguridad...

View Article



¿En qué se parece una ciudad a Internet?

Resulta interesante ver que las nuevas tecnologías tienen cada vez mayor incidencia en nuestra vida cotidiana. Sin embargo, muchas veces damos por sentado que las cosas funcionan porque sí, y no nos...

View Article

¡Bienvenidos a We Live Security en español!

Bienvenidos a We Live Security en español, el nuevo portal de noticias de seguridad informática de ESET Latinoamérica. Aquí vas a encontrar la información que antes publicábamos en nuestro Blog de...

View Article

Image may be NSFW.
Clik here to view.

¿Cómo funciona ARPspoof?

ARPspoof es una técnica usada comúnmente por atacantes en redes internas para ataques MITM, DOS o para explotar algún fallo en la victima para obtener acceso al equipo en combinación con técnicas como...

View Article

Image may be NSFW.
Clik here to view.

Conoce qué hay de nuevo en We Live Security

Como seguramente sepan, el 11 de febrero, fue un día muy especial para todos los que trabajamos en ESET Latinoamérica, de hecho fue tan importante que se convirtió en un hito de nuestra compañía:...

View Article


Cómo fortalecer la seguridad en WordPress

La seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurar. Por eso,...

View Article

Preguntas y respuestas sobre el cifrado de información

Después de lanzar nuestra nueva plataforma We Live Security en Español, desde el Laboratorio de Investigación de ESET Latinoamérica seguimos generando contenido para poner a disposición de todos...

View Article

¿Nuevo en Mac? 4 consejos de seguridad que debes saber

Mac OS X es un sistema operativo ingenioso y fácil de usar con un notable historial en seguridad y con detección de malware básica incorporada desde la actualización de Snow Leopard en 2009. A pesar de...

View Article


Cómo lograr mejores resultados cuando nos contactamos con el soporte técnico

Hoy en día, la continuidad del negocio es uno de los objetivos principales en casi todas las corporaciones a nivel global. Una empresa que no puede garantizar que estará disponible siempre y cuando sus...

View Article


Vuelta a clases: los 5 retos que enfrentan padres y maestros en seguridad...

Poco a poco se normalizan las actividades académicas en escuelas y colegios de varios países de la región y así llega el momento para prepararnos y preparar a nuestros hijos para iniciar nuevamente las...

View Article

Nuevo curso sobre Seguridad Móvil en la Plataforma Educativa ESET

Desde el Laboratorio de Investigación de ESET Latinoamérica nos complace anunciarles que hemos publicado un nuevo curso en nuestra Plataforma Educativa ESET. En este caso, el material es sobre cómo...

View Article

Image may be NSFW.
Clik here to view.

Cómo restringir las compras in-app en Android y iOS

Hoy en día, son muchos los padres que dan sus dispositivos móviles tales como smartphones y tablets para entretener a sus hijos, entregándoselos sin prestar atención a lo que hacen con el mismo. Los...

View Article

El costo de las aplicaciones #Segurinfo

Cada vez son más y más las aplicaciones creadas que se usan para el esparcimiento, el control de dispositivos como televisores, equipos audio o luces, entre otras usos. Claramente, el objetivo es...

View Article


La doble autenticación y las entidades financieras

Hace algunos años que varios servicios online han comenzado a ofrecer un doble factor de autenticación a sus usuarios. En el caso de las instituciones financieras, este tipo de medidas de seguridad se...

View Article

Image may be NSFW.
Clik here to view.

ACADEMIA ESET: nuevos cursos de seguridad en idioma español y en formato de...

Este es sin lugar a dudas un año importante para el equipo de Educación de ESET Latinoamérica. Luego de más de ocho años siendo pioneros y referentes en la realización de acciones de concientización en...

View Article


Protege a tu Mac dominando la seguridad de Mavericks

Traducción del post de Rob Waugh en We Live Security Mavericks 10.9 es la primera actualización gratuita del sistema operativo de Apple, y significó un gran paso en materia de seguridad. Siempre y...

View Article

Adiós a Ubuntu One: 4 servicios alternativos de almacenamiento en la nube

Como les contábamos a principios de la semana, Ubuntu One file services, el servicio de almacenamiento en la nube de Canonical Ltd., dejará de funcionar a partir del 1 de junio. Las razones...

View Article


5 cosas que debes saber sobre Heartbleed

En las últimas horas se ha dado a conocer una falla de seguridad en OpenSSL que cobró mucha relevancia, al dejar al descubierto información sensible de diversos sitios. En este post, te contamos todo...

View Article

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora....

View Article

Participa del Premio Universitario ESET y ¡gana un viaje a Las Vegas!

Nos complace contarles que ya está abierta la inscripción al Premio Universitario ESET 2014, que premiará con un viaje con todo pago a Las Vegas al autor del mejor trabajo de investigación en seguridad...

View Article

La importancia de generar números (verdaderamente) aleatorios

Aleatoriedad, pseudoaleatoriedad, TRNG, PRNG, entropía… estos y más términos –normalmente poco conocidos- son los que se hacen presentes al hablar de sistemas de la información. ¿Qué es lo que...

View Article


¿Qué esperas para participar del Premio Universitario ESET?

Queremos recordarles que se encuentra abierta la inscripción al Premio Universitario ESET 2014, el concurso que premia a los mejores trabajos de investigación en seguridad informática elaborados por...

View Article

Browsing latest articles
Browse All 127 View Live




Latest Images