<![CDATA[Noticias - ZMA]]> /rss.php?id=news es <![CDATA[Los metadatos de llamadas telefónicas “revelan información personal”]]> <![CDATA[Nemucod, el aliado incondicional del ransomware Locky]]> <![CDATA[Malware móvil en Latinoamérica: la realidad para iOS y Android]]> <![CDATA[¿Por dónde empezar a aprender de seguridad informática?]]> <![CDATA[¿Quieres un descuento en Burger King? Este engaño no te lo dará]]> <![CDATA[117 millones de contraseñas de LinkedIn filtradas, cambia la tuya!]]> <![CDATA[ESET lanza una herramienta de descifrado para TeslaCrypt]]> <![CDATA[Las apps de Android deben seguir “mejores prácticas de seguridad”]]> <![CDATA[El miedo a la falta de privacidad y seguridad repercute en el comercio online]]> <![CDATA[7 factores que reducen la efectividad de la gestión de seguridad]]> <![CDATA[Vuelven a encontrar una vulnerabilidad en el sitio de Mr. Robot]]> <![CDATA[Día de Internet: una mirada hacia el futuro de la vida conectada]]> <![CDATA[Vuelve una vieja estafa en Facebook: ?¿Quién visita tu perfil??]]> <![CDATA[Resumen de seguridad: protección para familias y 0-day en Flash]]> <![CDATA[Esperar lo inesperado: la importancia del registro de auditorías]]> <![CDATA[Cómo pensar la seguridad online de las familias según la edad de los niños]]> <![CDATA[¿Cuánto spam envía un atacante con una máquina infectada?]]> <![CDATA[Detienen al cibercriminal que robó fotos íntimas de la primera dama de Brasil]]> <![CDATA[Sobre inventarios y políticas: 10 cosas (más) que un sysadmin debe revisar]]> <![CDATA[Adobe advierte sobre un 0-day en Flash explotado activamente]]> <![CDATA[El ransomware Locky se propaga ahora en falso e-mail de Correos]]> <![CDATA[Cómo pasar de SysAdmin a CISO en 24 horas: lista práctica de tareas]]> <![CDATA[Por qué no existen las coincidencias en seguridad informática]]> <![CDATA[Los 5 motivos más frecuentes de la pérdida de datos corporativos]]> <![CDATA[Infografía: ¿por qué armar entornos virtualizados y cómo protegerlos?]]> <![CDATA[Investiga sobre temáticas de seguridad y viaja gratis a Las Vegas!]]> <![CDATA[Luego de la autenticación vienen la autorización y el control del acceso]]> <![CDATA[Resumen de seguridad: HTTPS en blogs y una falla en Instagram]]> <![CDATA[No pagues, aun si el ransomware promete donar el dinero a la caridad]]> <![CDATA[Cómo extender la vida útil de tu infraestructura tecnológica]]> <![CDATA[¿Cómo borrar tus datos de manera segura antes de vender tu celular?]]> <![CDATA[Nueva York experimenta una suba del 40% en las brechas reportadas]]> <![CDATA[Tutorial: ¿cómo crear una contraseña fuerte en un minuto?]]> <![CDATA[Cómo crear una contraseña fuerte en un minuto y proteger tu identidad digital]]> <![CDATA[272 millones de cuentas de e-mail comprometidas en una gran brecha]]> <![CDATA[Cómo roba credenciales un keylogger en .NET]]> <![CDATA[Un niño finlandés de 10 años descubrió una falla en Instagram]]> <![CDATA[El cifrado en dominios Blogspot será aplicado ahora por defecto]]> <![CDATA[Introducción a la autenticación: cómo probar que realmente eres tú]]> <![CDATA[El creador del troyano Gozi deberá pagar 7 millones de dólares]]> <![CDATA[Los riesgos de terceros son una “amenaza seria” para las empresas]]> <![CDATA[Malware, la principal causa de incidentes en empresas de Latinoamérica]]> <![CDATA[Tu seguridad depende de ti: aprende a evitar el ransomware]]> <![CDATA[Por qué la Seguridad de la Información es relevante en campañas políticas]]> <![CDATA[La realidad de la seguridad empresarial en Latinoamérica: ¿qué debemos hacer?]]> <![CDATA[Los cibercriminales se apoyan cada vez más en el ransomware]]> <![CDATA[Mecanismos de protección contra buffer overflows: bit NX]]> <![CDATA[Se encontró malware en una planta nuclear alemana]]> <![CDATA[Dile adiós al ciber-estrés de tu lugar de trabajo]]> <![CDATA[4 señales de que debes replantear la seguridad móvil en tu empresa]]> <![CDATA[Cómo optimizar el cifrado de bases de datos MySQL]]> <![CDATA[El ataque al banco de Bangladesh fue obra de malware y otras herramientas]]> <![CDATA[El perímetro está en todas partes, pero ¿dónde están realmente tus datos?]]> <![CDATA[El gasto de seguridad en IoT alcanzará los 148 millones de dólares en 2016]]> <![CDATA[Lockpicking, seguridad perimetral y su relación con la protección de datos]]> <![CDATA[Amenazas internas: un problema persistente y extenso]]> <![CDATA[Información de 93 millones de mexicanos expuesta en la red]]> <![CDATA[Resumen de seguridad: Dorkbot, edificios y backdoor en Facebook]]> <![CDATA[Utilizan mensajes SMS para estafar a usuarios de Apple]]> <![CDATA[Buscando una falla en Facebook, descubrió un backdoor que robaba credenciales]]> <![CDATA[PlayStation Network implementará doble autenticación]]> <![CDATA[Cómo utilizar integer overflows para la explotación de vulnerabilidades]]> <![CDATA[Equilibrando la seguridad y la comodidad en la nueva era digital]]> <![CDATA[¿Cómo gestionan la seguridad las empresas de Latinoamérica?]]> <![CDATA[Dorkbot, 5 años después de la primera detección en Latinoamérica]]> <![CDATA[Un joven se atribuyó el ataque a Hacking Team y su CEO le respondió]]> <![CDATA[Cómo la inteligencia artificial ayuda a predecir ciberataques]]> <![CDATA[Chequeo de seguridad: nuevo estudio revela el panorama en el sector de salud]]> <![CDATA[Resumen de seguridad: engaños en Facebook y WhatsApp y el regreso de Qbot]]> <![CDATA[¿Cuánta gente cae en una estafa en WhatsApp?]]> <![CDATA[Petya: el personal de RRHH, otra vez blanco de ransomware]]> <![CDATA[Los scammers apuntan a usuarios de Apple para un mayor rédito económico]]> <![CDATA[Jigsaw y cómo el ransomware se vuelve más agresivo con nuevas capacidades]]> <![CDATA[Encuesta sobre sexting: ¿cuántos lo practican y qué riesgos asociados hay?]]> <![CDATA[Más publicaciones falsas en Facebook: “My video”, “My first video” y “Private video”]]> <![CDATA[Vuelve Qbot: nueva ola de malware que roba información afecta a 54 mil equipos]]> <![CDATA[Datos médicos expuestos en Google y un arreglo judicial récord]]> <![CDATA[¿Videollamadas en WhatsApp? No! Nueva estafa en línea]]> <![CDATA[Cómo evitar que un ransomware cifre un servidor de ficheros W2012]]> <![CDATA[¿Cómo proteges tu cámara web? Sobre cubrirla o no con cinta]]> <![CDATA[Tofsee, el backdoor más propagado en Latinoamérica]]> <![CDATA[Japón prueba un sistema de pagos a través de huellas dactilares]]> <![CDATA[Resumen de seguridad: cierre de la botnet Mumblehard y un engaño en Facebook]]> <![CDATA[¿Por qué el software es vulnerable? La importancia de los parches]]> <![CDATA[Los dominios personalizados de WordPress también serán cifrados]]> <![CDATA[Malware, vulnerabilidades y tecnología obsoleta: un cóctel peligroso]]> <![CDATA[Windows XP: el sistema operativo zombi que sigue en pie]]> <![CDATA[Datos de 50 millones de ciudadanos turcos podrían quedar expuestos tras una filtración]]> <![CDATA[Vulnerabilidades, exploits y parches: por qué es necesario actualizar]]> <![CDATA[Cierre de Mumblehard: miles de servidores Linux dejan de enviar spam]]> <![CDATA[Domino’s corrige un bug que entregaba pizza gratis a domicilio]]> <![CDATA[WhatsApp termina de implementar el cifrado de punto a punto]]> <![CDATA[¿Anteojos Ray-Ban con descuento? No caigas en este scam en Facebook!]]> <![CDATA[La cadena Trump Hotel Collection sufre una brecha de datos]]> <![CDATA[Resumen Trimestral de Amenazas 2016, volumen I: las 10 más resonantes]]> <![CDATA[Países latinoamericanos, poco preparados contra el cibercrimen según nuevo informe]]> <![CDATA[Estados Unidos y Canadá emiten alerta por el ransomware]]> <![CDATA[Resumen de seguridad: Remaiten, mejoras para Trident y Día del Backup]]> <![CDATA[Historias de engaños en la web: Star Wars y falsos torrents]]> <![CDATA[30 años de malware: ?Debemos adaptarnos a los cambios y educar?]]> <![CDATA[Esfuerzos conjuntos para la protección de menores en Internet: ¿qué falta hacer?]]> <![CDATA[Explotando buffer overflows de 1 byte]]> <![CDATA[Los bancos “no deberían compensar a las víctimas” de fraude en línea]]> <![CDATA[El FBI descubre cómo acceder al iPhone sin ayuda de Apple y cancela su orden]]> <![CDATA[EE.UU. acusa a siete iraníes de perpetrar ciberataques a bancos]]> <![CDATA[Descubren cómo manipular máquinas de lotería para emitir billetes ganadores]]> <![CDATA[Facebook lucha contra los perfiles impostores que roban identidades]]> <![CDATA[Criptomonedas y ciberdelito, una combinación explosiva]]> <![CDATA[USB Thief, un nuevo malware que roba datos desde dispositivos extraíbles]]> <![CDATA[Nuevo phishing involucra a MasterCard: el paso a paso de un engaño]]> <![CDATA[Uber pagará 10 mil USD por cada falla de seguridad]]> <![CDATA[Un nuevo troyano USB con autodefensa única evade la detección]]> <![CDATA[El FBI afirma que puede desbloquear el iPhone de San Bernardino]]> <![CDATA[El FBI advierte que los coches son vulnerables a ciberataques]]> <![CDATA[Resumen de seguridad: lo que debes saber sobre Locky y nuevo robo en iCloud]]> <![CDATA[Fotos de Harry Styles y Kendall Jenner filtradas desde iCloud]]> <![CDATA[American Express revela que le robaron datos de clientes… hace tres años]]> <![CDATA[El cifrado es “la clave” para un futuro más seguro, dijo el CEO de ProtonMail]]> <![CDATA[TrojanDownloaders al acecho: no dejes que Locky o TeslaCrypt arruinen tu día!]]> <![CDATA[Crean un nuevo exploit para Stagefright de Android llamado Metaphor]]> <![CDATA[Google agregó la necesidad de cifrado a su informe de transparencia]]> <![CDATA[El Celebgate empieza a esclarecerse: ladrón de fotos íntimas se declaró culpable]]> <![CDATA[Desafíos de ciberseguridad en el sector público: 5 acciones a considerar]]> <![CDATA[Marvin, el androide paranoico: cómo analizar miles de apps en simultáneo]]> <![CDATA[5 claves para fortalecer la protección de información en empresas]]> <![CDATA[Datos médicos: buscando el (difícil) equilibrio entre accesibilidad y confidencialidad]]> <![CDATA[Grandes empresas tecnológicas potenciarán su cifrado]]> <![CDATA[Resumen de seguridad: troyano pretende ser Flash Player y ransomware para Mac]]> <![CDATA[Campaña de phishing imita a Visa y usa sitios gubernamentales]]> <![CDATA[Un error ortográfico ayudó a detectar una intrusión en el Banco Central de Bangladesh]]> <![CDATA[Analizando el proceso de infección de Locky, un ransomware muy activo]]> <![CDATA[Las empresas no se preparan bien y el cibercrimen sigue creciendo]]> <![CDATA[Teléfonos Android desbloqueados con huellas dactilares impresas en 2D]]> <![CDATA[Protege a tu familia en Internet con esta lista de tareas de seguridad]]> <![CDATA[Solo 1 de cada 7 jefes de seguridad responde al CEO]]> <![CDATA[Google Chrome, Mozilla Firefox y Adobe actualizan sus productos]]> <![CDATA[Troyano bancario para Android pretende ser Flash Player y evade doble autenticación]]> <![CDATA[Verizon multada por usar “supercookies” sin consentimiento de clientes]]> <![CDATA[Conversaciones en RSA: ¿puede el cifrado salvarte la vida?]]> <![CDATA[Cómo utilizar Cydia Substrate para el análisis de malware en Android]]> <![CDATA[¿Cómo interceptar tráfico HTTPS en Android? Crea tu entorno de análisis]]> <![CDATA[“Hackea al Pentágono”, nuevo programa para buscar fallas de seguridad]]> <![CDATA[Cómo gestionar la seguridad de máquinas virtuales corporativas ágiles]]> <![CDATA[Que WhatsApp no te cambie la cara! Cuidado con la estafa de “nuevos emojis”]]> <![CDATA[Se confirma que un ciberataque causó los cortes de luz en Ucrania]]> <![CDATA[Análisis forense de redes con NetworkMiner 2.0 para identificar anomalías]]> <![CDATA[Sitios cifrados: el ransomware CTB-Locker ahora busca afectar servidores web]]> <![CDATA[Solución al Desafío ESET #32: conoce cómo explotar la aplicación vulnerable]]> <![CDATA[El supermartes en EE.UU. y las trampas detrás del voto por Internet]]> <![CDATA[Resumen de seguridad: troyanos clicker en Google Play y Linux Mint comprometido]]> <![CDATA[Los Premios Razzie a las peores actuaciones de malware del año]]> <![CDATA[Por qué el cibercrimen no es un juego de niños]]> <![CDATA[Cómo extraer archivos pcap con Jsunpack-n]]> <![CDATA[El robo de identidad, detrás de la mayoría de las brechas de seguridad]]> <![CDATA[10 comportamientos de apps de los que debes cuidarte]]> <![CDATA[La venganza del jefe de TI: preso por infectar servidores]]> <![CDATA[La estafa de WhatsApp que utiliza a McDonald?s llega a Facebook]]> <![CDATA[Análisis de la actividad de los troyanos clicker en Google Play]]> <![CDATA[Una campaña de malware a gran escala: todo sobre troyanos clicker en Google Play]]> <![CDATA[Troyanos clicker siguen propagándose por Google Play]]> <![CDATA[La industrialización del cibercrimen podría estar ante nosotros]]> <![CDATA[Casos de phishing aumentan 400% durante la declaración de impuestos en EE.UU.]]> <![CDATA[3 distribuciones gratuitas recomendadas para el análisis forense]]> <![CDATA[Las cuatro “A” de la administración de cuentas]]> <![CDATA[Andrew Helton admite haber robado fotos de celebridades]]> <![CDATA[Pacientes ocultan su información por miedo a brechas en instituciones de salud]]> <![CDATA[Sitio de Linux Mint comprometido hacía a usuarios descargar un S.O. infectado]]> <![CDATA[El costo promedio del cibercrimen aumentó 200% en solo cinco años]]> <![CDATA[Cómo piensan los expertos en amenazas y qué los motiva]]> <![CDATA[Locky, un nuevo ransomware ya presente en Latinoamérica]]> <![CDATA[Desafío ESET #32: explotando vulnerabilidades en linux]]> <![CDATA[Instagram implementará doble autenticación en su servicio]]> <![CDATA[El auge del ransomware para Android: criptográfico y de bloqueo de pantalla]]> <![CDATA[Anonymous filtra 18GB de datos de la policía nacional turca]]> <![CDATA[Grave vulnerabilidad en GNU C Library (glibc); el parche ya está disponible]]> <![CDATA[Apple rechaza una orden judicial para desbloquear el iPhone de un terrorista]]> <![CDATA[Dilema para Apple: ¿colaboración con el FBI o backdoor para iPhones?]]> <![CDATA[Cómo burlar la autenticación dactilar de un LG V10 en solo 30 segundos]]> <![CDATA[Grooming, un riesgo para menores en Internet al que se debe prestar atención]]> <![CDATA[Arrestan al sospechoso de comprometer la cuenta del director de la CIA]]> <![CDATA[5 consejos para no invalidar la evidencia digital en análisis forense]]> <![CDATA[Hospital de Estados Unidos fue víctima de un ransomware “al azar”]]> <![CDATA[Resumen de seguridad: nuevos trucos para Facebook y scams de aerolíneas]]> <![CDATA[Corkow, el malware que alteró el tipo de cambio en Rusia]]> <![CDATA[Nueva propagación de macromalware usurpa al SAT de México]]> <![CDATA[Cómo evitar ser víctima de amenazas en San Valentín]]> <![CDATA[Estos son los 4 países latinos más afectados por Bayrob]]> <![CDATA[Google dice adiós a los anuncios en Flash: todos deberán ser HTML5]]> <![CDATA[¿Sabes qué es la haxposición? Conoce a esta amenaza emergente]]> <![CDATA[Scams que prometen vuelos de Southwest Airlines se propagan en Facebook]]> <![CDATA[Mantente protegido en Facebook con estos 6 trucos]]> <![CDATA[Todo sobre cifrado: qué es y cuándo deberías usarlo]]> <![CDATA[Estafas BEC afectan a dos compañías por más de 100 millones de dólares]]> <![CDATA[Edificios inteligentes siguen teniendo fallas de seguridad “básicas”]]> <![CDATA[Google versus la Ingeniería Social: alertará sobre contenidos engañosos]]> <![CDATA[63 mil afectados por brecha en la Universidad de Florida Central]]> <![CDATA[5 amenazas a las que toda empresa debería prestar atención]]> <![CDATA[Facebook cumple 12 años: cómo volverlo más seguro y personal]]> <![CDATA[Instrumentando apps de Android con Frida]]> <![CDATA[Peluches y relojes inteligentes exponían la identidad de menores]]> <![CDATA[No tan rápido! Esa publicación de Facebook podría no ser lo que parece]]> <![CDATA[Guías, procedimientos y otros componentes de las políticas de seguridad]]> <![CDATA[Estados Unidos planea incorporar cajeros automáticos sin tarjeta]]> <![CDATA[Cómo reconstruir lo que envía un troyano desde un sistema infectado]]> <![CDATA[Los norteamericanos se preocupan más por su privacidad que por perder su ingreso]]> <![CDATA[Resumen de seguridad: explotación de Windows en 2015 y el troyano Bayrob]]> <![CDATA[Chile prepara su reforma a la ley de protección de datos personales]]> <![CDATA[La banca en línea del HSBC sufrió un ataque DDoS]]> <![CDATA[Similitudes en campañas de propagación de IRCBot en Latinoamérica]]> <![CDATA[EBFE, un simple truco para contrarrestar técnicas de Process Replacement]]> <![CDATA[¿Eres de la generación selfie? Quizás estés compartiendo demasiado]]> <![CDATA[“Aplicación no compatible”: Bayrob podría estar robando tu información]]> <![CDATA[¿Eres un maestro de la protección de datos? Averígualo en esta trivia!]]> <![CDATA[Magento parchea vulnerabilidad XSS que afectaba a miles de sitios de e-commerce]]> <![CDATA[Google prohíbe 780 millones de anuncios para proteger la navegación]]> <![CDATA[Expertos en seguridad preocupados por la industria de salud]]> <![CDATA[Archivos PDF y protectores de pantalla roban credenciales de Facebook]]> <![CDATA[Explotación de vulnerabilidades en 2015 y un repaso a nuevas propiedades de seguridad]]> <![CDATA[Al fin! Skype esconde tu dirección IP para protegerte de gamers vengativos]]> <![CDATA[La Universidad de Virginia fue víctima de un phishing que robó datos tributarios]]> <![CDATA[Repaso del fin de semana: Tendencias de ESET para 2016, más ataques en Ucrania y virtualización segura]]> <![CDATA[Análisis de un Bitcoin Miner malicioso y sus formas de esconderse]]> <![CDATA[Samsung demandada por su lento proceso de actualizaciones a smartphones]]> <![CDATA[Las instalaciones nucleares todavía no están preparadas para ciberataques]]> <![CDATA[Nueva ola de ataques contra la industria energética ucraniana]]> <![CDATA[Estos son los riesgos de seguridad que enfrenta la industria de salud]]> <![CDATA[No te imaginarías esto de una simple campaña de phishing]]> <![CDATA[Hospital que todavía usa Windows XP infectado con malware]]> <![CDATA[Tendencias 2016 de ESET: la seguridad se vuelve parte de nuestras vidas]]> <![CDATA[Gestión de la seguridad en ambientes virtualizados: ¿con o sin agente?]]> <![CDATA[“123456” y “password” siguen siendo las contraseñas más usadas (y más inseguras)]]> <![CDATA[Twitter estuvo brevemente offline en todo el mundo]]> <![CDATA[Cómo depurar malware en VBS o JScript con Visual Studio]]> <![CDATA[Conoce a los ganadores del Premio Universitario ESET 2015]]> <![CDATA[Repaso del fin de semana: BlackEnergy, Internet Explorer y Fitbit]]> <![CDATA[Remtasu se disfraza de herramienta para robar cuentas de Facebook]]> <![CDATA[Roban datos de huéspedes del Hyatt en 50 países, algunos de Latinoamérica]]> <![CDATA[Abusador de menores en Facebook atrapado gracias a una mamá tecnológica]]> <![CDATA[Canales encubiertos en entornos móviles: robo de datos en forma sigilosa]]> <![CDATA[Realizan arrestos tras una operación global contra DD4BC]]> <![CDATA[Empleados penalizados por “malinterpretar políticas de seguridad”]]> <![CDATA[Malware en .NET: curiosidades, desafíos y técnicas para ocultar información]]> <![CDATA[Anonymous se atribuye DDoS a Nissan en reclamo por la caza de ballenas en Japón]]> <![CDATA[Fallas en Windows, Office, Internet Explorer y Adobe; empieza a actualizar!]]> <![CDATA[BlackEnergy y el corte energético de Ucrania: ¿qué sabemos realmente?]]> <![CDATA[General Motors recompensará reportes de fallos en sus autos]]> <![CDATA[Versiones antiguas de Internet Explorer quedarán sin soporte de Microsoft]]> <![CDATA[Un cibercriminal turco fue condenado a 334 años en prisión]]> <![CDATA[Repaso del fin de semana: BlackEnergy, CES 2016 y Windows 10]]> <![CDATA[El FBI identifica a 1.300 visitantes de un sitio en la Deep Web]]> <![CDATA[Uber pagará multa de USD 20.000 por malas prácticas de seguridad]]> <![CDATA[Top 5 de las brechas de datos más devastadoras de 2015]]> <![CDATA[Ransom32, un nuevo Filecoder a la vista]]> <![CDATA[Time Warner Cable: podrían haberse comprometido datos de clientes]]> <![CDATA[¿Qué son las soluciones MDM y por qué debes tenerlas en mente?]]> <![CDATA[Propagación de macro malware en México usando a la CFE y una supuesta deuda]]>