Ir al contenido

Logo de AGESIC

Gobierno Electrónico

Contraseñas: problemas y buenas prácticas

A diario nos enfrentarnos a operaciones a través de internet e interactuamos con algún dispositivo que requiere autenticarnos, en esas ocasiones la seguridad se vuelve un factor clave para evitar usos o transacciones fraudulentas. Para disminuir las posibilidades de ser víctima de robo de contraseña y de phishing es que a continuación se presentan algunos consejos para mejorar sus claves.


Estafas en internet: Ransomware y Phishing

En la actualidad existen cada vez más técnicas de estafa a través de Internet. El Ransomware y el Phishing son las que tienen más difusión e impacto. La modalidad es engañar al usuario, haciéndose pasar por entidades de confianza para efectuar el robo.


Joomla! requiere actualización

Según el sitio de Joomla!, la versión de 1.5 ya no cuenta con soporte desde fines del 2012. Ante una falla de seguridad, la empresa no generará parches para proteger los sistemas donde se tiene instalada la aplicación. Es imprescindible actualizar su versión para evitar mayores problemas en el futuro.


Vulnerabilidades informáticas: predicciones para 2013

Desde la creación del primer virus informático a comienzos de los setenta, la complejidad de los ataques, así como las tecnologías y herramientas utilizadas para llevarlos a cabo, evolucionan drásticamente con el pasar del tiempo. En 2012 diversas empresas del rubro de la seguridad especularon con lo que vendrá en materia de ataques informáticos.


Seguridad en redes sociales: ¿Dónde están mis amigos?

El alcance de las redes sociales hace cada vez más necesario que sus usuarios estén informados y prevenidos sobre los riesgos a los que se exponen. Que los usuarios tengan control sobre sus contenidos amparados en la configuración de privacidad de sus cuentas, no garantiza la invulnerabilidad de la red.


Consejos y trucos del CERTuy: privacidad en Facebook

La opción de seguridad de Facebook nos da la posibilidad de modificar algunos aspectos importantes como ¿Quién puede ver mis cosas? y ¿Quién puede buscarme?. Analizaremos cada uno de los puntos para que la configuración sea lo más segura posible.


Los 10 ataques a empresas más significativos de 2012

En 2012 hubo significativos ataques a la seguridad de la información de grandes compañías. Estos ataques tuvieron distintos impactos y soluciones. Algunos fueron a modo de protesta, otros para conseguir datos y otros simplemente para demostrar que era posible. A continuación se presentan los 10 ataques más importantes recopilados por el CERTuy.


Vulnerabilidad de Java: recomendaciones del CERTuy

Se dio a conocer una vulnerabilidad de Java que afecta a las versiones 7, actualización 10 y anteriores, que permite al atacante ejecutar de forma remota código malicioso. Esta vulnerabilidad ya está incluida en los exploits más utilizados y afecta a todos los Sistemas Operativos. El CERTuy propone algunas recomendaciones.


A lo seguro: Separata mensual sobre Seguridad de la Información

Para continuar con sus acciones de concientización, a partir de enero de 2013 el boletín +Info de AGESIC incluirá una separata de seguridad de la información elaborada por el CERTuy con novedades, estadísticas, consejos y trucos.


Cerró primera etapa del Proyecto GRP

El 20 de diciembre cerró la primera etapa del proyecto GRP. Se presentaron los logros alcanzados, las futuras metas y se reconocieron a funcionarios que participaron.