<![CDATA[Noticias - ZMA]]> /rss.php?id=news es <![CDATA[Jackware: cuando los autos conectados conocen al ransomware]]> <![CDATA[¿Usas iPhone o Mac? Actualiza para evitar el bug parecido a Stagefright]]> <![CDATA[Crecen las amenazas en AutoIt: propagación de Houdrat en Latinoamérica]]> <![CDATA[Falsos videos en Facebook: no seas víctima de estos engaños!]]> <![CDATA[Pulgares arriba! El 75% no perdió información por un phishing]]> <![CDATA[Ubuntu Forums sufrió una brecha, pero las contraseñas no fueron comprometidas]]> <![CDATA[En retrospectiva: el virus Melissa]]> <![CDATA[Pokémon GO offline: atacantes reclaman la autoría]]> <![CDATA[El 81% de las personas comparte su contraseña]]> <![CDATA[Cómo usar Pokémon GO en forma segura]]> <![CDATA[Cómo jugar Pokémon GO en forma segura]]> <![CDATA[Por qué las empresas deben usar un segundo factor de autenticación]]> <![CDATA[Fiebre de Pokémon GO: el primer lockscreen que trata de subirse a la ola]]> <![CDATA[Apps falsas para conseguir followers engañaron a miles de usuarios]]> <![CDATA[Analizando a Mr. Robot: S02E01]]> <![CDATA[Nueva campaña de phishing apunta a usuarios de Apple]]> <![CDATA[Resumen Trimestral de Amenazas 2016, volumen II: engaños para todos!]]> <![CDATA[Nymaim vuelve a la carga en 2016; esta vez, llega a Brasil]]> <![CDATA[¿Querías bajar el APK de Pokémon GO? Cuidado con las versiones falsas!]]> <![CDATA[Resumen de seguridad: nuevo malware roba credenciales en Mac OS X]]> <![CDATA[Nuevas variantes de ransomware en evolución constante]]> <![CDATA[Informe califica a cibercriminales de "despiadados y eficientes"]]> <![CDATA[OSX/Keydnap, nuevo malware hambriento de credenciales]]> <![CDATA[Informe califica a cibercriminales de “despiadados y eficientes”]]> <![CDATA[Finlandia, la esperanza en la lucha contra el ciberbullying]]> <![CDATA[Conoce tus puntos débiles y evita la fuga de datos]]> <![CDATA[Celebgate: otro hombre se declara culpable]]> <![CDATA[VBS, AutoIt y Delphi: troyanos bancarios y sus etapas]]> <![CDATA[Resumen de seguridad: un hoax en Facebook y un kit de espionaje dirigido]]> <![CDATA[Por qué el área de seguridad no debería depender de TI]]> <![CDATA[Conoce a SBDH, un kit de herramientas de espionaje dirigido]]> <![CDATA[Por favor, deja de copiar el “aviso de privacidad” en Facebook]]> <![CDATA[De pesca por el río: identificación y explotación (defensiva) de vulnerabilidades]]> <![CDATA[Por favor, deja de copiar el "aviso de privacidad" en Facebook]]> <![CDATA[Por favor, deja de copiar el “aviso de privacidad” en Facebook]]> <![CDATA[Locky vuelve a la carga con nueva campaña masiva de spam]]> <![CDATA[Malas configuraciones bajo la lupa: tu AV no podrá salvarte si no se lo permites]]> <![CDATA[La cuenta de Quora del CEO de Google fue comprometida]]> <![CDATA[Cómo auditar aplicaciones Android con PidCat y evitar errores de desarrollo]]> <![CDATA[Cuál es el peligro de los scripts maliciosos y cómo puedes protegerte]]> <![CDATA[¿Qué tan seguros son los cajeros automáticos, a 49 años de su creación?]]> <![CDATA[Los ciberataques deberían incluirse en el Derecho Internacional Humanitario]]> <![CDATA[De Brasil a Chile, pasando por Francia: correos falsos pretenden ser de Movistar]]> <![CDATA[Seguridad y privacidad en Windows 10: un análisis en profundidad]]> <![CDATA[La verificación en dos pasos de Google se vuelve más fácil]]> <![CDATA[Fase de escaneo: cómo saber absolutamente todo sobre el sistema a auditar]]> <![CDATA[Mark Zuckerberg también cubre su webcam con cinta]]> <![CDATA[Una tienda en línea de Acer comprometida expuso información de sus clientes]]> <![CDATA[¿Es tu hijo víctima de ciberbullying? Estas son las señales de alerta]]> <![CDATA[¿Cómo y a cuántos usuarios afecta el ransomware en Latinoamérica?]]> <![CDATA[5 características de un buen papá digital]]> <![CDATA[RSA: 75% de las empresas expuestas “significativamente”]]> <![CDATA[Nemucod mejora sus probabilidades de infección con cambios en su código]]> <![CDATA[Los troyanos bancarios siguen aumentando en Brasil]]> <![CDATA[Hola, soy el enemigo: diferentes visiones de un pentest]]> <![CDATA[Desofuscando malware hecho en Java: una mirada al top 10 de Brasil]]> <![CDATA[Computación cuántica, ¿un Armagedón criptográfico?]]> <![CDATA[Apple apunta a la privacidad diferencial en el nuevo iOS 10]]> <![CDATA[Resumen de seguridad: vuelve el scam en nombre de Ray-Ban y aparece Crysis]]> <![CDATA[Cambios importantes en populares kits de exploits usados por delincuentes]]> <![CDATA[El impacto de la fuga de datos: 4 razones para tratar de evitarla]]> <![CDATA[32 millones de contraseñas de Twitter filtradas; la red dice que no hubo incidente]]> <![CDATA[Más macromalware en México, ahora suplantando a la CONSAR]]> <![CDATA[A horas de la UEFA Euro 2016, sitios falsos ofrecen entradas con sobreprecio]]> <![CDATA[Universidad paga más de USD 15 mil por rescatar su información]]> <![CDATA[Volvió la estafa de Ray-Ban: ahora también ataca por correo electrónico]]> <![CDATA[Historias de un Bitcoin Miner en Latinoamérica: ¿a dónde van las ganancias?]]> <![CDATA[Tipos de redes VPN y cómo funcionan: ¿ya sabes cuál usar?]]> <![CDATA[Cambio de contraseña obligatorio en Facebook y Netflix tras las grandes brechas]]> <![CDATA[Deep Web: una visión más clara del lado oscuro de la red]]> <![CDATA[El ransomware Crysis reclama el territorio perdido de Teslacrypt]]> <![CDATA[Resumen de seguridad: DNS oculto y más contraseñas filtradas]]> <![CDATA[Mark Zuckerberg, ¿nueva víctima de la filtración masiva de contraseñas?]]> <![CDATA[Conoce a los elofants de la red corporativa y otras amenazas internas]]> <![CDATA[Los scripts maliciosos se afianzan en Brasil]]> <![CDATA[La gestión de activos de software y su importancia en la seguridad]]> <![CDATA[Bondat, la botnet fantasma presente en Latinoamérica desde hace años]]> <![CDATA[Estafadores aprovechan incidentes recientes para extorsionar víctimas]]> <![CDATA[El DNS escondido: esta configuración busca que uses servidores maliciosos]]> <![CDATA[Cybergate: las puertas abiertas al espionaje en Latinoamérica]]> <![CDATA[Brecha en Myspace: 360 millones de cuentas afectadas]]> <![CDATA[Un cibercriminal de Darkode que robó 80.000 dólares en bitcoins irá a prisión]]> <![CDATA[iOS 9 incorporó soluciones MDM: ventajas de este enfoque en la gestión móvil]]> <![CDATA[La fuerte relación entre software ilegal y malware en las empresas]]> <![CDATA[Más contraseñas filtradas: 65 millones de usuarios de Tumblr deberán tener cuidado]]> <![CDATA[¿Víctima de un ataque? 5 razones para no contraatacar]]> <![CDATA[5 factores clave que determinan el desarrollo de amenazas informáticas]]> <![CDATA[¿Hacker, cracker, cibercriminal o hacktivista? Descubre con cuál te identificas]]> <![CDATA[Nueva ola de malware en Europa descarga al ransomware Locky]]> <![CDATA[Los ataques de phishing aumentaron de forma histórica]]> <![CDATA[Cómo reaccionar ante contingencias móviles en la empresa]]> <![CDATA[Mano a mano con el autor de la herramienta para descifrar a TeslaCrypt]]> <![CDATA[El FBI advirtió sobre cargadores USB que esconden keyloggers]]> <![CDATA[Un adolescente acusado por el ataque a Mumsnet deberá ir a la Corte]]> <![CDATA[¿Se puede compensar la falta de seguridad en unidades USB?]]> <![CDATA[Las contraseñas filtradas de LinkedIn eran del tipo “password” y “123456”]]> <![CDATA[Los metadatos de llamadas telefónicas “revelan información personal”]]> <![CDATA[Nemucod, el aliado incondicional del ransomware Locky]]> <![CDATA[Malware móvil en Latinoamérica: la realidad para iOS y Android]]> <![CDATA[¿Por dónde empezar a aprender de seguridad informática?]]> <![CDATA[¿Quieres un descuento en Burger King? Este engaño no te lo dará]]> <![CDATA[117 millones de contraseñas de LinkedIn filtradas, cambia la tuya!]]> <![CDATA[ESET lanza una herramienta de descifrado para TeslaCrypt]]> <![CDATA[Las apps de Android deben seguir “mejores prácticas de seguridad”]]> <![CDATA[El miedo a la falta de privacidad y seguridad repercute en el comercio online]]> <![CDATA[7 factores que reducen la efectividad de la gestión de seguridad]]> <![CDATA[Vuelven a encontrar una vulnerabilidad en el sitio de Mr. Robot]]> <![CDATA[Día de Internet: una mirada hacia el futuro de la vida conectada]]> <![CDATA[Vuelve una vieja estafa en Facebook: ?¿Quién visita tu perfil??]]> <![CDATA[Resumen de seguridad: protección para familias y 0-day en Flash]]> <![CDATA[Esperar lo inesperado: la importancia del registro de auditorías]]> <![CDATA[Cómo pensar la seguridad online de las familias según la edad de los niños]]> <![CDATA[¿Cuánto spam envía un atacante con una máquina infectada?]]> <![CDATA[Detienen al cibercriminal que robó fotos íntimas de la primera dama de Brasil]]> <![CDATA[Sobre inventarios y políticas: 10 cosas (más) que un sysadmin debe revisar]]> <![CDATA[Adobe advierte sobre un 0-day en Flash explotado activamente]]> <![CDATA[El ransomware Locky se propaga ahora en falso e-mail de Correos]]> <![CDATA[Cómo pasar de SysAdmin a CISO en 24 horas: lista práctica de tareas]]> <![CDATA[Por qué no existen las coincidencias en seguridad informática]]> <![CDATA[Los 5 motivos más frecuentes de la pérdida de datos corporativos]]> <![CDATA[Infografía: ¿por qué armar entornos virtualizados y cómo protegerlos?]]> <![CDATA[Investiga sobre temáticas de seguridad y viaja gratis a Las Vegas!]]> <![CDATA[Luego de la autenticación vienen la autorización y el control del acceso]]> <![CDATA[Resumen de seguridad: HTTPS en blogs y una falla en Instagram]]> <![CDATA[No pagues, aun si el ransomware promete donar el dinero a la caridad]]> <![CDATA[Cómo extender la vida útil de tu infraestructura tecnológica]]> <![CDATA[¿Cómo borrar tus datos de manera segura antes de vender tu celular?]]> <![CDATA[Nueva York experimenta una suba del 40% en las brechas reportadas]]> <![CDATA[Tutorial: ¿cómo crear una contraseña fuerte en un minuto?]]> <![CDATA[Cómo crear una contraseña fuerte en un minuto y proteger tu identidad digital]]> <![CDATA[272 millones de cuentas de e-mail comprometidas en una gran brecha]]> <![CDATA[Cómo roba credenciales un keylogger en .NET]]> <![CDATA[Un niño finlandés de 10 años descubrió una falla en Instagram]]> <![CDATA[El cifrado en dominios Blogspot será aplicado ahora por defecto]]> <![CDATA[Introducción a la autenticación: cómo probar que realmente eres tú]]> <![CDATA[El creador del troyano Gozi deberá pagar 7 millones de dólares]]> <![CDATA[Los riesgos de terceros son una “amenaza seria” para las empresas]]> <![CDATA[Malware, la principal causa de incidentes en empresas de Latinoamérica]]> <![CDATA[Tu seguridad depende de ti: aprende a evitar el ransomware]]> <![CDATA[Por qué la Seguridad de la Información es relevante en campañas políticas]]> <![CDATA[La realidad de la seguridad empresarial en Latinoamérica: ¿qué debemos hacer?]]> <![CDATA[Los cibercriminales se apoyan cada vez más en el ransomware]]> <![CDATA[Mecanismos de protección contra buffer overflows: bit NX]]> <![CDATA[Se encontró malware en una planta nuclear alemana]]> <![CDATA[Dile adiós al ciber-estrés de tu lugar de trabajo]]> <![CDATA[4 señales de que debes replantear la seguridad móvil en tu empresa]]> <![CDATA[Cómo optimizar el cifrado de bases de datos MySQL]]> <![CDATA[El ataque al banco de Bangladesh fue obra de malware y otras herramientas]]> <![CDATA[El perímetro está en todas partes, pero ¿dónde están realmente tus datos?]]> <![CDATA[El gasto de seguridad en IoT alcanzará los 148 millones de dólares en 2016]]> <![CDATA[Lockpicking, seguridad perimetral y su relación con la protección de datos]]> <![CDATA[Amenazas internas: un problema persistente y extenso]]> <![CDATA[Información de 93 millones de mexicanos expuesta en la red]]> <![CDATA[Resumen de seguridad: Dorkbot, edificios y backdoor en Facebook]]> <![CDATA[Utilizan mensajes SMS para estafar a usuarios de Apple]]> <![CDATA[Buscando una falla en Facebook, descubrió un backdoor que robaba credenciales]]> <![CDATA[PlayStation Network implementará doble autenticación]]> <![CDATA[Cómo utilizar integer overflows para la explotación de vulnerabilidades]]> <![CDATA[Equilibrando la seguridad y la comodidad en la nueva era digital]]> <![CDATA[¿Cómo gestionan la seguridad las empresas de Latinoamérica?]]> <![CDATA[Dorkbot, 5 años después de la primera detección en Latinoamérica]]> <![CDATA[Un joven se atribuyó el ataque a Hacking Team y su CEO le respondió]]> <![CDATA[Cómo la inteligencia artificial ayuda a predecir ciberataques]]> <![CDATA[Chequeo de seguridad: nuevo estudio revela el panorama en el sector de salud]]> <![CDATA[Resumen de seguridad: engaños en Facebook y WhatsApp y el regreso de Qbot]]> <![CDATA[¿Cuánta gente cae en una estafa en WhatsApp?]]> <![CDATA[Petya: el personal de RRHH, otra vez blanco de ransomware]]> <![CDATA[Los scammers apuntan a usuarios de Apple para un mayor rédito económico]]> <![CDATA[Jigsaw y cómo el ransomware se vuelve más agresivo con nuevas capacidades]]> <![CDATA[Encuesta sobre sexting: ¿cuántos lo practican y qué riesgos asociados hay?]]> <![CDATA[Más publicaciones falsas en Facebook: “My video”, “My first video” y “Private video”]]> <![CDATA[Vuelve Qbot: nueva ola de malware que roba información afecta a 54 mil equipos]]> <![CDATA[Datos médicos expuestos en Google y un arreglo judicial récord]]> <![CDATA[¿Videollamadas en WhatsApp? No! Nueva estafa en línea]]> <![CDATA[Cómo evitar que un ransomware cifre un servidor de ficheros W2012]]> <![CDATA[¿Cómo proteges tu cámara web? Sobre cubrirla o no con cinta]]> <![CDATA[Tofsee, el backdoor más propagado en Latinoamérica]]> <![CDATA[Japón prueba un sistema de pagos a través de huellas dactilares]]> <![CDATA[Resumen de seguridad: cierre de la botnet Mumblehard y un engaño en Facebook]]> <![CDATA[¿Por qué el software es vulnerable? La importancia de los parches]]> <![CDATA[Los dominios personalizados de WordPress también serán cifrados]]> <![CDATA[Malware, vulnerabilidades y tecnología obsoleta: un cóctel peligroso]]> <![CDATA[Windows XP: el sistema operativo zombi que sigue en pie]]> <![CDATA[Datos de 50 millones de ciudadanos turcos podrían quedar expuestos tras una filtración]]> <![CDATA[Vulnerabilidades, exploits y parches: por qué es necesario actualizar]]> <![CDATA[Cierre de Mumblehard: miles de servidores Linux dejan de enviar spam]]> <![CDATA[Domino’s corrige un bug que entregaba pizza gratis a domicilio]]> <![CDATA[WhatsApp termina de implementar el cifrado de punto a punto]]> <![CDATA[¿Anteojos Ray-Ban con descuento? No caigas en este scam en Facebook!]]> <![CDATA[La cadena Trump Hotel Collection sufre una brecha de datos]]> <![CDATA[Resumen Trimestral de Amenazas 2016, volumen I: las 10 más resonantes]]> <![CDATA[Países latinoamericanos, poco preparados contra el cibercrimen según nuevo informe]]> <![CDATA[Estados Unidos y Canadá emiten alerta por el ransomware]]> <![CDATA[Resumen de seguridad: Remaiten, mejoras para Trident y Día del Backup]]> <![CDATA[Historias de engaños en la web: Star Wars y falsos torrents]]> <![CDATA[30 años de malware: ?Debemos adaptarnos a los cambios y educar?]]> <![CDATA[Esfuerzos conjuntos para la protección de menores en Internet: ¿qué falta hacer?]]> <![CDATA[Explotando buffer overflows de 1 byte]]> <![CDATA[Los bancos “no deberían compensar a las víctimas” de fraude en línea]]> <![CDATA[El FBI descubre cómo acceder al iPhone sin ayuda de Apple y cancela su orden]]> <![CDATA[EE.UU. acusa a siete iraníes de perpetrar ciberataques a bancos]]> <![CDATA[Descubren cómo manipular máquinas de lotería para emitir billetes ganadores]]> <![CDATA[Facebook lucha contra los perfiles impostores que roban identidades]]> <![CDATA[Criptomonedas y ciberdelito, una combinación explosiva]]> <![CDATA[USB Thief, un nuevo malware que roba datos desde dispositivos extraíbles]]> <![CDATA[Nuevo phishing involucra a MasterCard: el paso a paso de un engaño]]> <![CDATA[Uber pagará 10 mil USD por cada falla de seguridad]]> <![CDATA[Un nuevo troyano USB con autodefensa única evade la detección]]> <![CDATA[El FBI afirma que puede desbloquear el iPhone de San Bernardino]]> <![CDATA[El FBI advierte que los coches son vulnerables a ciberataques]]> <![CDATA[Resumen de seguridad: lo que debes saber sobre Locky y nuevo robo en iCloud]]> <![CDATA[Fotos de Harry Styles y Kendall Jenner filtradas desde iCloud]]> <![CDATA[American Express revela que le robaron datos de clientes… hace tres años]]> <![CDATA[El cifrado es “la clave” para un futuro más seguro, dijo el CEO de ProtonMail]]> <![CDATA[TrojanDownloaders al acecho: no dejes que Locky o TeslaCrypt arruinen tu día!]]> <![CDATA[Crean un nuevo exploit para Stagefright de Android llamado Metaphor]]> <![CDATA[Google agregó la necesidad de cifrado a su informe de transparencia]]> <![CDATA[El Celebgate empieza a esclarecerse: ladrón de fotos íntimas se declaró culpable]]> <![CDATA[Desafíos de ciberseguridad en el sector público: 5 acciones a considerar]]> <![CDATA[Marvin, el androide paranoico: cómo analizar miles de apps en simultáneo]]> <![CDATA[5 claves para fortalecer la protección de información en empresas]]> <![CDATA[Datos médicos: buscando el (difícil) equilibrio entre accesibilidad y confidencialidad]]> <![CDATA[Grandes empresas tecnológicas potenciarán su cifrado]]> <![CDATA[Resumen de seguridad: troyano pretende ser Flash Player y ransomware para Mac]]> <![CDATA[Campaña de phishing imita a Visa y usa sitios gubernamentales]]> <![CDATA[Un error ortográfico ayudó a detectar una intrusión en el Banco Central de Bangladesh]]> <![CDATA[Analizando el proceso de infección de Locky, un ransomware muy activo]]> <![CDATA[Las empresas no se preparan bien y el cibercrimen sigue creciendo]]> <![CDATA[Teléfonos Android desbloqueados con huellas dactilares impresas en 2D]]> <![CDATA[Protege a tu familia en Internet con esta lista de tareas de seguridad]]> <![CDATA[Solo 1 de cada 7 jefes de seguridad responde al CEO]]> <![CDATA[Google Chrome, Mozilla Firefox y Adobe actualizan sus productos]]> <![CDATA[Troyano bancario para Android pretende ser Flash Player y evade doble autenticación]]> <![CDATA[Verizon multada por usar “supercookies” sin consentimiento de clientes]]> <![CDATA[Conversaciones en RSA: ¿puede el cifrado salvarte la vida?]]> <![CDATA[Cómo utilizar Cydia Substrate para el análisis de malware en Android]]> <![CDATA[¿Cómo interceptar tráfico HTTPS en Android? Crea tu entorno de análisis]]> <![CDATA[“Hackea al Pentágono”, nuevo programa para buscar fallas de seguridad]]> <![CDATA[Cómo gestionar la seguridad de máquinas virtuales corporativas ágiles]]> <![CDATA[Que WhatsApp no te cambie la cara! Cuidado con la estafa de “nuevos emojis”]]> <![CDATA[Se confirma que un ciberataque causó los cortes de luz en Ucrania]]> <![CDATA[Análisis forense de redes con NetworkMiner 2.0 para identificar anomalías]]> <![CDATA[Sitios cifrados: el ransomware CTB-Locker ahora busca afectar servidores web]]> <![CDATA[Solución al Desafío ESET #32: conoce cómo explotar la aplicación vulnerable]]> <![CDATA[El supermartes en EE.UU. y las trampas detrás del voto por Internet]]> <![CDATA[Resumen de seguridad: troyanos clicker en Google Play y Linux Mint comprometido]]> <![CDATA[Los Premios Razzie a las peores actuaciones de malware del año]]> <![CDATA[Por qué el cibercrimen no es un juego de niños]]> <![CDATA[Cómo extraer archivos pcap con Jsunpack-n]]> <![CDATA[El robo de identidad, detrás de la mayoría de las brechas de seguridad]]> <![CDATA[10 comportamientos de apps de los que debes cuidarte]]> <![CDATA[La venganza del jefe de TI: preso por infectar servidores]]> <![CDATA[La estafa de WhatsApp que utiliza a McDonald?s llega a Facebook]]> <![CDATA[Análisis de la actividad de los troyanos clicker en Google Play]]> <![CDATA[Una campaña de malware a gran escala: todo sobre troyanos clicker en Google Play]]> <![CDATA[Troyanos clicker siguen propagándose por Google Play]]>