Claves para reconocer el Phishing

Claves para reconocer el Phishing

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar…

Vulnerabilidades en 2018 llegaron a nuevo máximo histórico

Vulnerabilidades en 2018 llegaron a nuevo máximo histórico

Allá por 2016 advertíamos que las vulnerabilidades serían una tendencia que daría de qué hablar durante 2017, y no nos equivocamos. Durante el pasado año se observó un máximo histórico en la cantidad de vulnerabilidades publicadas. Máximo… hasta ahora, ya que este 2018 cierra con un nuevo récord en el número de fallos publicados. Hasta el momento se han publicado 16029…

SUMMIT SOFTIC 2018

SUMMIT SOFTIC 2018

Del 28 al 30 de Noviembre en la ciudad de Cali se llevará a cabo SOFTIC 2018 la Rueda Internacional de Negocios más importante para la industria de software, donde empresarios nacionales podrán tener reuniones con compradores internacionales haciendo posible la internacionalización de sus productos y servicios, además, para esta edición se contará con el…

ITECH SAS presenta su oferta de servicios en el Fintech Panamá

ITECH SAS presenta su oferta de servicios en el Fintech Panamá

ProColombia y el Ministerio de Tecnologías de la Información y Comunicaciones lideraron el Seminario FINTECH Panamá sobre el uso de soluciones de software enfocadas en el sector financiero, en el que participaron 12 empresarios colombianos.   El mercado colombiano presenta un ecosistema propicio para el desarrollo de soluciones TI destinadas al sector financiero: cuenta con…

Top de los cibercrímenes en Colombia y las perdidas que dejan

Top de los cibercrímenes en Colombia y las perdidas que dejan

Actualmente las redes sociales como facebook, twitter, whatsapp etc, son importantes para estar informado y comunicado con todo el mundo y en todo momento, pero también se utilizan para pedir, capturar y entregar datos de toda índole, situación que aprovechan delincuentes o ciberdelincuentes para engañar y llevar a sitios o aplicaciones maliciosas que pueden contener malware…

Ataque de Ransomware en centro quirurgico

Ataque de Ransomware en centro quirurgico

Virus extorsionador ataca un centro médico en plena cirugía MOSCÚ (Sputnik) — El virus extorsionador Purgen atacó un centro médico de la ciudad rusa de Tiumén, en el sur de Siberia Occidental, en plena operación realizada al cerebro de una niña de 13 años, informó el presidente del principal banco ruso Sberbank, Guerman Gref, citando…

GOOGLE permite a desarrolladores externos leer los correos de usuarios de Gmail.

GOOGLE permite a desarrolladores externos leer los correos de usuarios de Gmail.

Reportes de medios como Wall Street Journal sugieren que miles de desarrolladores de aplicaciones tienen acceso a los mensajes privados de los usuarios de Gmail, a pesar de que Google había prometido mayores medidas de privacidad a sus usuarios. Estos desarrolladores recibirían los mensajes de usuarios que se hayan suscrito a alertas como comparación de precios…

Algunos principios del Reglamento General de Protección de Datos Europeo

Algunos principios del Reglamento General de Protección de Datos Europeo

Algunos de los principios que se establecen en la GDPR son una continuación de los establecidos en la Directiva de protección de datos existente, concretamente: Justicia Legalidad y transparencia Limitación de la finalidad Minimización de la información Calidad de la información Seguridad Integridad y confidencialidad. La GDPR establece un nuevo principio de responsabilidad creando controladores…

Kaspersky antivirus “confirmado como malicioso” por la UE.

Kaspersky antivirus “confirmado como malicioso” por la UE.

Según la Unión Europea, el software de Kaspersky Lab (y su antivirus) es malicioso. Así, literalmente. Ya no puede ser utilizado en sus instituciones oficiales. Se le aparta y ya no es una herramienta bienvenida. El último capítulo de una leyenda y extraño efecto dominó de acusaciones que, como bola de nieve, ha tomado tracción en los últimos años. Como…