seguridad

  • (Expansión)  Desbloquear gadgets y sistemas operativos usando partes el cuerpo es cada vez más común. Cerca de 89% de los dueños de un iPhone con Touch ID utilizan su huellas dactilares para ingresar a los menús de su teléfono y con el lanzamiento del más reciente equipo de Samsung, Galaxy Note 7, que incorpora el desbloqueo del equipo usando el reconocimiento del iris del ojo, se espera que el uso de herramientas biométricas se eleve.

  • Google prepara el camino para un mundo sin contraseñas pero basado en ‘claves de acceso’, una nueva propuesta que vincula una clave privada con la cuenta personal del usuario y permite sincronizarla entre dispositivos para su uso en las webs.

  • Pese a que desde hace una eternidad Google parece haberse convertido en “el buscador” para la mayor parte del planeta, lo cierto es que entre los motores de búsqueda hay alguna que otra opción un poco menos popular, pero que aporta características que seducen a un buen número de usuarios de la Red.

  • Zoom, la herramientas de videoconferencias que se volvió popular en tiempos de cuarentena y que ha tenido varios escándalos referentes a su privacidad declaró que reforzará la encriptación de sus llamadas para las organizaciones y clientes que paguen por sus servicios, según informa Reuters.

  • De acuerdo con el Inegi, en México se ha visto un incremento en las compras en línea de 9.7% en 2015 a 15.9% en 2016; sin embargo, la temporada de vacaciones es atractiva para los ciberdelincuentes.

  • timCook-JohnChenNUEVA YORK —  ¡Alerta de eufemismo! El presidente ejecutivo de Apple, Tim Cook, ha tenido un año bastante bueno. Los consumidores están más entusiasmados con los productos de Apple de lo que habían estado en años gracias al iPhone 6 y 6 Plus, así como a Apple Pay y al próximo Apple Watch.

  • En promedio, cada segundo cerca de 12 personas en línea se convierten en víctimas de un delito cibernético. Así lo reportó la Unidad de Crimen Digital, de Microsoft que combate el delito cibernético a nivel mundial utilizando tecnología, análisis forense, acciones civiles, referencias criminales y asociaciones públicas y privadas.

  • El primer jueves de mayo se celebra el Día Mundial de la Contraseña, uno de los elementos que más complejidades generan para los usuarios de internet, pues es común que las olviden, se encuentren dentro de filtraciones masivas o incluso que las roben.

  • ¿Ha estado sentado en un café o en una sala de espera y voltea a ver a su alrededor? Si se fija, cada vez hay más personas que utilizan un protector de pantalla especial que limita el ángulo en el que se puede ver la pantalla para mantener una mayor privacidad ante los ojos ajenos.

  • Memorizar contraseñas se vuelve cada vez más difícil. Pueden ser largas o cortas y pueden estar llenas de números, símbolos y mayúsculas. Entre más dispositivos y servicios en línea se dispongan, la misión de conservar la seguridad y la protección de datos es más complejo.

  • La administración de Donald Trump se ha centrado en eliminar a los fabricantes chinos de hardware del mercado estadounidense, incluidos Huawei y ZTE, pero ahora el enfoque parece centrarse en las aplicaciones de redes sociales chinas.

  • hablar-muletillas¿Cuántas veces has escuchado a alguien hablar y te das cuenta que por cada palabra que dice se le escapan otras innecesarias, llamadas coloquialmente muletillas? Las muletillas afectan tu imagen cada vez que te comunicas.

  • Volvo sigue apostando por la seguridad por encima de la velocidad. La compañía anunció que, a partir del año 2021, todos sus autos nuevos vendrán con una “Care Key” ("Llave de cuidado", en inglés). Los propietarios podrán establecer un límite de velocidad con este dispositivo y cualquier persona que lo use solo podrá acelerar el vehículo hasta ese tope.

  • (CNNMoney) —  Basta del argumento de “las computadoras de Apple son más seguras y libres de fallas”. No es verdad. Estamos acostumbrados a los molestos problemas técnicos en las PC. Pero los últimos años han demostrado que las Macs, los iPads y los iPhones también los tienen.

  • Las medidas y métodos de seguridad que se han venido utilizado durante varios años para el acceso de diversas plataformas digitales o financieras, como nombres de usuario y contraseñas, han dejado diversas brechas las cuales han demostrado ya no ser adecuadas ante el avance y la sofisticación en los delitos.

  • Desde hace varios años se anunció que Adobe Flash Player dejaría de funcionar este 2021 y tanto las empresas como los desarrolladores empezaron a tomar sus precauciones. Finalmente, Microsoft anunció que su sistema operativo incluirá una actualización para la eliminación del mismo.

  • Spear phishing es un ataque de correo electrónico dirigido que pretende ser de un remitente confiable. En los ataques de spear phishing, los atacantes a menudo usan información obtenida de la investigación para tranquilizar al destinatario.

  • El Banco de México (Banxico) confirmó que cinco instituciones financieras sufrieron los efectos de un ataque cibernético que les impidió conectarse con el servicio del Sistema de Pagos Electrónicos Interbancarios (SPEI).

  • Hoy en día, nos encontramos inmersos en el escenario de las Tecnologías de la Información, dentro del cual la ciberseguridad ha cobrado un papel muy relevante. Es de alta importancia proteger nuestros datos e información, dado que existen riesgos cibernéticos a los cuales estamos expuestos continuamente, brindar acceso o compartir datos personales puede poner en peligro nuestra identidad y el acceso a nuestras cuentas o plataformas.

  • facebook-cambiosFacebook se prepara para presentar grandes cambios. Como podrán imaginar, las aplicaciones son un gran negocio para la compañía. Es por eso que el director de la red social, Mark Zuckerberg, anunció en la conferencia anual de la firma, la Facebook Developer Conference (F8), que se compromete a hacer que las apps sean más estables.

  • Varios incidentes de ciberseguridad en la plataforma de videollamadas Zoom, registrados en las últimas semanas de marzo y algunos otros en abril, devinieron en el ingreso de personas no invitadas a una sesión causando lo que ahora se conoce como “zoomboming”, filtración de pornografía en medio de una llamada y recolección de datos personales por medio de terceros sin consentimiento del usuario.

Save
Cookies user prefences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb