Notas sobre hackers

Lanzamiento de Steganos Privacy Suite generación 16

Lanzamiento de Steganos Privacy Suite generación 16

La empresa alemana experta en la gestión de datos privados proporciona a los usuarios de PC y dispositivos portátiles la protección de archivos y contraseñasEn respuesta al aumento de los informes los casos de robo de contraseñas o filtrado de datos privados y el alto nivel de los ataques de hackers, la compañía Steganos Software GmbH, con sede en Alemania, lanza hoy la última versión de su software de referencia en encriptación y priva.. [10 de Octubre del 2014]

TAGS: Steganos Privacy Suite, protección, seguridad en internet, cifrado, privacidad en linea, proteger información, ocultar

EN: Informática

Tras las filtraciones de selfies de desnudos: Steganos se actualiza y protege también en la nube

Tras las filtraciones de selfies de desnudos: Steganos se actualiza y protege también en la nube

La nueva versión Steganos Safe 16 cifra automáticamente tus datos privados en Dropbox, Microsoft OneDrive y Google Drive.rnTras el escándalo de las fotos de desnudos hackeadas que ha llevado a la exposición pública de numerosas imágenes de celebridades estadounidenses, gran cantidad de usuarios en todo el mundo se preguntarán si sus datos guardados en la nube están realmente seguros. Con el objetivo de facilitar la tranquilidad de los usu.. [06 de Noviembre del 2014]

TAGS: Steganos safe, datos seguros, ocultar archivos, caja fuerte, encriptación, unidad segura, internet seguro, seguridad

EN: Informática

Muy interesante

Las memorias USB o la nube, ¿cuál el método de almacenamiento digital ideal?

Las memorias USB o la nube, ¿cuál el método de almacenamiento digital ideal?

Hoy día hay varias formas de almacenar tu información digital, tus archivos... ya sea mediante una memoria USB, CD, la nube... Los más usados suelen ser los pendrives USB o la nube. Cada uno tiene unas ventajas y unos inconvenientes, por lo que vamos a analizar cuales tienen cada uno de ellos.El pendrive ha sido el gran sustituto del CD en la actualidad. Nos permiten infinidad de cosas, ya sea guardar fotos, recuerdos, música, archivos de la .. [13 de Noviembre del 2014]

TAGS: almacenamiento digital

EN: Negocio y Compras

Steganos Online Shield VPN: Protección anti-hackers y sin anuncios

Steganos Online Shield VPN: Protección anti-hackers y sin anuncios

Steganos ofrece en una misma herramienta la tecnologia para disfrutar de navegación anónima, segura y libre de publicidad intrusivarnInternet se ha convertido en parte esencial de nuestro día a día. Tanto en la vida privada como en el trabajo estamos constantemente conectados, consumiendo y generando información. Con una red que sobrepasa los 3 billones de usuarios en todo el mundo, además de las infinitas posibilidades, Internet también e.. [21 de Noviembre del 2014]

TAGS: Steganos, Online Shield VPN, protección anti-hacker, protección internet, VPN gratis, bloquear anuncios, desbloquear Y

EN: Internet

Seguridad de la Información y el Cibercrimen

Seguridad de la Información y el Cibercrimen

Como hemos podido ver a lo largo del 2014 los ataques por parte de los cibercriminales, más comúnmente denominados hackers, se han sucedido continuamente. Por ello se ha convertido en una de las principales preocupaciones, tanto para las empresas como para los usuarios que usan dispositivos conectados a internet, ya que no solo introducen virus sino que roban información que, o bien es difundida, o bien es usada como forma de chantaje para co.. [13 de Enero del 2015]

TAGS: seguridad, informacion, crimen, internet, hack

EN: Sociedad

Muy interesante

La Ciberseguridad, Una Amenaza Real

La Ciberseguridad en la red, además de tener implicaciones claras y directas en el día a día de ciudadanos, empresas e instituciones, ha pasado a conformar una preocupación realdebido a los constantes ataques de intrusión realizados de forma diaria y que suponen un riesgo para la confidencialidad de los datos albergados en los sistemas informáticos. En las últimas semanas hemos asistido al ataque masivo lanzado contra la compañía SONY .. [27 de Enero del 2015]

TAGS: seguridad, internet, hacker, ciber

EN: Ciencia y tecnología

"La Seguridad en la Informática"

PRESENTACIÓN DEL LIBRO “SEGURIDAD EN LA INFORMÁTICA” en BULLAS (MURCIA). "El viernes 27 de febrero a las 19,00 horas se presenta el libro “La Seguridad en la Informática” de Hamza El Guenyari, Ingeniero Técnico Informático en sistemas básicos de computación.   La presentación es en el salón de plenos del Ayuntamiento de Bullas y contará con la presencia del autor, al que acompañarán la Concejal de Cultura, Paqui Caballero,.. [03 de Febrero del 2015]

TAGS: Nota de prensa.

EN: Informática

Tendencias de Hacking 2015

Tendencias de Hacking 2015

Con los datos que se han recabado sobre los ataques de hacking ocurridos en los últimos meses, es posible delimitar de forma clara las tendencias que se están adoptando, y que se seguirán perfilando a lo largo del año 2015, tal y como se ha podido apreciar en un estudio publicado por la empresa ESET España. Conforme a los resultados del estudio, las tendencias que se han podido apreciar son las siguientes: 1. Robos de dinero, focalizando ata.. [10 de Marzo del 2015]

TAGS: hacking, tendencia, informatica, seguridad, 2015

EN: Informática

Muy interesante

OBLAK Datacenter lanza OBLAK Domains

OBLAK Datacenter lanza OBLAK Domains

Cómo parte del cambio, versatilidad y nuevas tecnologías; OBLAK Datacenter, introduce al mercado su marca OBLAK DOMAINS. Misma que se da a conocer en su página oficial: http://www.oblak.domains\nDicha página contiene diversos servicios que dan la excelencia en dominios y hosting, que, de manera práctica y sencilla puede adquirir desde la plataforma pagando por un precio accesible servicios de calidad probada y de clase mundial. Los servi.. [08 de Octubre del 2015]

TAGS: Hosting, dominios

EN: Ciencia y tecnología

No es oro todo lo que reluce – Usos fraudulentos de LinkedIn

No es oro todo lo que reluce – Usos fraudulentos de LinkedIn

Aún recordamos como hace unos años el correo basura nos llegaba casi exclusivamente al email, llenando nuestra bandeja de entrada de correos cadena, correos que nos anunciaban ganadores de un concurso en el que no habíamos participado, y correos con falsas ofertas de empleo.\nSin embargo, a medida que las nuevas tecnologías mejoran, también se desarrollan las argucias para conseguir llegar a las personas de un modo u otro, haciendo cada vez .. [13 de Enero del 2016]

TAGS: linkedin, redes sociles, falso, perfil

EN: Sociedad

Paf lanza nuevos juegos de tragaperras

Paf lanza nuevos juegos de tragaperras

La empresa de juego finlandesa Paf.es continúa con el lanzamiento de juegos de tragaperras con más de 30 nuevas adquisicionesPaf.es, originaria de las Islas Aland, ha decidido revolucionar el mercado de las tragaperras online añadiendo más de 30 juegos nuevos a su sección de tragaperras. La compañía cuenta con la colaboración de algunas de las plataformas de juego online más dominantes como pueden ser Microgaming y NetEnt. Sin embargo, u.. [07 de Septiembre del 2016]

TAGS: juego online, slots, tragaperras, casino

EN: Pasatiempo

El monstruo de debajo de tu cama es real y su nombre es Ransomware

El monstruo de debajo de tu cama es real y su nombre es Ransomware

Imagina que saltas de la cama temprano por la mañana, listo para hacer frente a los retos del día. Mientras se hace el café, te preparas seguir tus rituales mañaneros de repaso: el mail personal y el del trabajo, las noticias y el tiempo, Facebook, tal vez Instagram o Pinterest. Y, de repente, enciendes el portátil y la única pantalla que aparece es una amenaza anónima ilustrada con un rostro monstruoso.   Se muestra un mensaje: "Los arch.. [10 de Octubre del 2016]

TAGS: Acronis, ransomware, proteccion, datos

EN: Ciencia y tecnología

Seguridad y optimización web para el cliente por UptimePal

Seguridad y optimización web para el cliente por UptimePal

Minneapolis, Minnesota, USA – A nivel mundial se viene reportando problemas de vulnerabilidad y optimización de los sitios web en todos los niveles. Ya sea que se presenten problemas sobre malware, hackers, virus o cualquier otra anomalía con respecto a los sistemas de cómputo. Respecto a ello es necesaria la seguridad informática orientada al cliente, la misma que trae UptimePal.       La configuración de su sitio web, servidor o falla.. [15 de Noviembre del 2016]

TAGS: Seguridad, UptimePal, Monitoreo de paginas web

EN: Internet

Woxter y Alcatraz Solutions se alían para protegerte estas Navidades

Woxter y Alcatraz Solutions se alían para protegerte estas Navidades

Los tablets Android de la marca española Woxter incluirán gratuitamente una licencia por un año de Bitdefender Mobile Security Aunque ya somos mucho más conscientes de las amenazas de seguridad que sufren nuestros dispositivos, parecemos creer que sólo los ordenadores Windows pueden ser víctimas de un ataque. Al contrario. Dado que ahora las tablets y smartphones son los principales dispositivos para conectarse a Internet, también se han.. [01 de Diciembre del 2016]

TAGS: Woxter, Alcatraz Solutions, Bitdefender, antivirus

EN: Ciencia y tecnología

En Navidad, Secura recomienda que la protección de datos sea una prioridad

En Navidad, Secura recomienda que la protección de datos sea una prioridad

La Navidad ya está aquí y con ella el aumento exponencial de ciberamenazas. Los hackers se emplean a fondo para introducir “regalos envenenados” en las empresas, aprovechando que muchos responsables de IT están de vacaciones y puede producirse cierta relajación cuanto a la seguridad. Por ello Secura, (www.secura.es), consultora especializada en servicios y soluciones de seguridad de la información, lanza a las empresas un mensaje impor.. [20 de Diciembre del 2016]

TAGS: seguridad, amenazas, ransonware, proteccion, datos

EN: Informática

Nuevas profesiones en Ciberseguridad, Compliance y Protección de Datos

DPO´s, CISO´s y hackers éticos son los nombres de algunos de estos nuevos perfiles profesionales Internet y las nuevas tecnologías han supuesto toda una revolución en el modo en el que nos comunicamos, accedemos al conocimiento y trabajamos. Una verdadera revolución que demanda nuevos perfiles profesionales y que en el ámbito de la ciberseguridad, el cumplimiento normativo y la protección de datos ha dado lugar a nuevos puestos de trabajo.. [20 de Diciembre del 2016]

TAGS: ciberseguridad, áudea, compliance

EN: Ciencia y tecnología

Los incidentes de ciberseguridad más destacados de 2016

Los incidentes de ciberseguridad más destacados de 2016

Objetos cotidianos como auriculares, juguetes infantiles y coches son potencialmente hackeables en la era del Internet de las Cosas   Con la llegada del año nuevo es momento de fijar nuevos objetivos y emprender nuevos proyectos. No obstante, también es un momento adecuado para hacer balance del tiempo que dejamos atrás. Por ello, en Áudea Seguridad de la Información hemos querido hacer un resumen de los incidentes de ciberseguridad más d.. [11 de Enero del 2017]

TAGS: 2016, ciberseguridad, ciberataques, áudea, phishing, hacking

EN: Ciencia y tecnología

¿Será 2017 un año ciberseguro?

¿Será 2017 un año ciberseguro?

Con el nuevo año, llegan los nuevos propósitos. Puede que entre ellos se encuentre el de tomar las medidas necesarias para conseguir una mayor ciberseguridad tanto en el ámbito personal como en el profesional. Sin embargo, en el año 2016 presenciamos una serie de ciberataques y, de momento, nada apunta a que este año vaya a ser diferente. Éstas son algunas de las ciberamenazas de 2017:   Amenazas personales En el ámbito doméstico y, ta.. [12 de Enero del 2017]

TAGS: 2017, ciberseguridad, ciberamenzas, cibercrimen, áudea

EN: Ciencia y tecnología

Estas son algunas de las técnicas que emplean los ciberatacantes

Estas son algunas de las técnicas que emplean los ciberatacantes

Este año presenciaremos la evolución del ransomware en ransamworm, un virus que combina el cifrado de información con las capacidades de propagación propias de los gusanos de red En una sociedad hiperconectada como la nuestra, una de las mayores amenazas es precisamente la posibilidad de que los ciberatacantes puedan saltarse los muros que protegen la información para robar datos, infectar equipos informáticos o dejar sin servicio determina.. [27 de Enero del 2017]

TAGS: ciberseguridad, phishing, áudea

EN: Ciencia y tecnología

Día Internacional de Internet Seguro 2017

Día Internacional de Internet Seguro 2017

Hoy, 7 de febrero, es el Día Internacional de Internet Seguro, una jornada que se celebra desde hace 14 años y que tiene como objetivo concienciar a los ciudadanos de los peligros que implica el mal uso de Internet y de la necesidad de navegar de una forma segura en la red. Muchos son los peligros con los que nos podemos encontrar al navegar por la red. Desde Áudea intentamos concienciar a los usuarios de dichos peligros con nuestros servici.. [07 de Febrero del 2017]

TAGS: día internet seguro, ciberseguridad, Áudea, wifi

EN: Internet

Ransomware: ¿qué es y cómo evitarlo?

Ransomware: ¿qué es y cómo evitarlo?

El sustantivo ransomware viene por las siguientes palabras inglesas: ·         Ransom: Rescate ·         Ware: en relación con software Se trata de técnicas cibernéticas mediante las cuales los black-hat hackers bloquean el acceso a un servidor y piden un rescate a cambio. Es una especie de programa informático que “secuestra” un PC o servidor y lo deja fuera de uso durante un periodo de tiempo. Los hackers que des.. [16 de Febrero del 2017]

TAGS: ransomare, phishing, hacking, áudea

EN: Informática

¿Quién es quién en el mundo de la Ciberseguridad?

¿Quién es quién en el mundo de la Ciberseguridad?

La palabra “hacker” se emplea con connotaciones negativas cuando, en realidad, no todos los hackers son malos. A los hackers buenos también se les llama White hat hacker. A los hackers malintencionados, se les denomina Black hat hacker. Los términos “sombrero blanco” y “sombrero negro” hacen referencia a las antiguas películas western en las que los hombres malos llevaban sombrero negro y los buenos, blanco. Pero también.. [27 de Febrero del 2017]

TAGS: ciberseguridad, hackers, tipos, áudea

EN: Internet

Consejos para tener un móvil ciberseguro

Consejos para tener un móvil ciberseguro

Hoy en día, guardamos una gran cantidad de información en nuestros móviles: contactos, correos electrónicos, imágenes, música… Según INCIBE, Instituto Nacional de Ciberseguridad, cada año se detectan más de 140.000 programas maliciosos que van dirigidos a smartphones y tablets. Por ello, es necesario que mantengamos estos dispositivos libres de amenazas externas. Os damos algunos consejos para mantener los móviles ciberseguros: Haz u.. [08 de Marzo del 2017]

TAGS: móviles, smartphones, ciberseguridad, áudea

EN: Internet

¿Cómo evitar que la información sensible de las pymes caiga en manos indebidas?

¿Cómo evitar que la información sensible de las pymes caiga en manos indebidas?

    La seguridad sigue siendo uno de los elementos diferenciales para las pymes a la hora de decidir qué ERP utilizar.Las últimas noticias referidas al incremento de los errores humanos en el trato de la información como principal fuente de riesgo en materia de seguridad, ha mostrado la evidencia de que las grietas de protección también están abiertas a los ataques o descuidos internos. Esta circunstancia ha hecho que las pymes pongan e.. [09 de Marzo del 2017]

TAGS: ERP. ERP pymes, seguridad ERP.ERP seguro, control de usuarios, permisos de usuarios, copias de seguridad

EN: Ciencia y tecnología

Crónica de la Jornada de Seguridad en Entornos Cloud y Protección de Datos #JCloudPD

Crónica de la Jornada de Seguridad en Entornos Cloud y Protección de Datos #JCloudPD

Un equipo de Áudea Seguridad de la Información asistimos a la Jornada de Seguridad en Entornos Cloud y Protección de Datos, organizada por BSI, en la que tuvimos la oportunidad de escuchar interesantes puntos de vista sobre el asunto con las ponencias de profesionales vinculados a compañías del sector, como Áudea, BSI Iberia, Secure & IT y Global Technology 4E. El evento tuvo lugar en el miércoles 22 de marzo en el campus de Villavi.. [23 de Marzo del 2017]

TAGS: crónicas, ciberseguridad, jornada, áudea

EN: Informática

Películas para aficionados a la ciberseguridad

Películas para aficionados a la ciberseguridad

¿Te gusta el cine? ¿Te interesa la ciberseguridad? Hackers, ataques cibernéticos, virus en sistemas… El mundo de la ciberseguridad es un tema muy interesante y atractivo para tratar en el cine. Es además una forma de aprender nuevos conceptos que no sabías del mundo de la informática. Os recomendamos algunas películas que tratan este tema:   Juegos de guerra (WarGames) (1983) Una de las primeras películas en las que se trató la c.. [23 de Marzo del 2017]

TAGS: películas, cine, ciberseguridad, áudea

EN: Informática

10 Consejos para contratar su Seguro

10 Consejos para contratar su Seguro

    Las aseguradoras están siendo golpeadas por un número alarmante de violaciones de seguridad cibernética a pesar de la confianza de los ejecutivos en sus defensas    Los ejecutivos de seguros necesitan repensar sus estrategias de ciberseguridad si quieren burlar a los hackers    Una asignación más inteligente de fondos permitirá a las aseguradoras reforzar su seguridad cibernética Administrar el gasto en seguridad cibernéti.. [24 de Marzo del 2017]

TAGS: seguros de hogar para familias, calcular seguro hogar familias

EN: Serví­cios

Consejos prácticos para evitar que te espíen a través de la webcam

Consejos prácticos para evitar que te espíen a través de la webcam

La webcam, objetivo de hackers   Las webcams se han convertido en los últimos años en objetivo de hackers; introducen en equipos informáticos un malware que capta imágenes a través de la cámara sin el consentimiento ni conocimiento del usuario, de modo que éste se convierte en víctima de espionaje. Paralelamente, cada vez estamos rodeados de más dispositivos electrónicos con cámaras integradas; ordenadores, tabletas, smartphones.. [29 de Marzo del 2017]

TAGS: cámaras, webcam, privacidad, áudea

EN: Informática

Series para aficionados a la ciberseguridad y a la tecnología

Series para aficionados a la ciberseguridad y a la tecnología

  Áudea Seguridad dela Información http://www.audea.com/es/series-para-aficionados-a-la-ciberseguridad-y-a-la-tecnologia/   Hace un par de semanas, os hablábamos de películas relacionadas con el mundo de la ciberseguridad. Hoy os hablamos de series que tratan temas relacionados con la ciberseguridad y la tecnología. Os recomendamos siete series para los aficionados a estos temas: The IT Crowd (2006-2013) The IT Crowd es una serie ingle.. [07 de Abril del 2017]

TAGS: series, ciberseguridad, tecnología, mr robot

EN: Informática

Películas para aficionados a la ciberseguridad (Parte II)

Películas para aficionados a la ciberseguridad (Parte II)

Áudea Seguridad de la Información http://www.audea.com/es/peliculas-para-aficionados-a-la-ciberseguridad-parte-ii/   Hace un tiempo, os hablamos en nuestro blog sobre películas para ver para aquellas personas aficionadas al mundo de la ciberseguridad. También os hemos hablado de series relacionadas con este tema. En el ámbito de las películas, la lista continúa. Hoy os recomendamos siete películas más:   Sneakers  (1992) Robert Red.. [21 de Abril del 2017]

TAGS: ciberseguridad, películas, cine, áudea

EN: Informática