Nuevamente otra campaña de phishing en la que la red social Facebook se ve como imagen. En esta ocasión el medio utilizado no es el correo electrónico sino que los ciberdelincuentes han decidido probar suerte con los mensajes de texto. Al usuario se la hace creer que su cuenta se ha desactivado por error y se pide que acuda a una página para volver a activar la cuenta de forma correcta.

Leer el resto de esta página »

  • 0 Comentarios
  • Archivado bajo: Articulos, Phishing
  • 3 views
  • ¿Clasificación de Controles?

    Hago este pequeño artículo a raíz de que hace exactamente una semana durante las jornadas de Isaca Bolivia, el expositor mejicano Mario Ureña en su presentación lanzó una pregunta al público sobre si los backups son un control preventivo o correctivo, a lo que muchos participantes levantaron la mano por la primera opción (preventivo), y algunos colegas no podían creer o entender que el facilitador diga que en realidad es un control correctivo, mientras comentaba que esa apreciación errónea es muy común entre sus clientes.

    Leer el resto de esta página »

  • 4 Comentarios
  • Archivado bajo: Articulos, cosim ti
  • 15 views
  • La creciente popularidad de los dispositivos móviles plantea una amenaza importante a las empresas que podría hacerles perder información empresarial confidencial y propiedad intelectual.Sin embargo, la tecnología móvil puede ofrecer muchos beneficios valiosos, desde una mayor productividad hasta un mejor servicio a los clientes.

    Leer el resto de esta página »

  • 0 Comentarios
  • Archivado bajo: Articulos, Seguridad Informatica
  • 6 views
  • ¿ES DELITO EL HACKING ÉTICO?

    Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de la mano de Mercè Molist, reconocida periodista focalizada en el sector desde hace muchos años, con iniciativas tan interesantes como la recopilación de la Historia del Hacking y sus protagonistas en el proyecto Hackstory.

    Leer el resto de esta página »

  • 1 Comentarios
  • Archivado bajo: Articulos, Seguridad Informatica
  • 19 views
  • Se han anunciado dos vulnerabilidades de elevación de privilegios en los productos de seguridad ESET Smart Security y ESET Endpoint Security para Windows XP (versiones 5 a 7) y en Panda Security 2014.

    Leer el resto de esta página »

  • 0 Comentarios
  • Archivado bajo: Antivirus, Vulnerabilidades
  • 0 views
  • Revisando los correos que llegan a SPAM, en ocasiones te puedes llevar más de una sorpresa. Sin ir más lejos, ayer 17 de Agosto recibí un correo con el alarmante asunto Apple: Your account has been frozen, que más o menos venía a decir que mi cuenta de Apple había sido congelada a la espera de que confirmase algunos datos:

    Leer el resto de esta página »

  • 0 Comentarios
  • Archivado bajo: Phishing, Seguridad Informatica
  • 0 views
  • Microsoft ha eliminado uno de los últimos parches publicados dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes (del que ya efectuamos un resumen). En concreto parece ser que muchos usuarios han sufrido la “pantalla azul de la muerte” tras la instalación de la actualización MS14-045.

    Leer el resto de esta página »

  • 0 Comentarios
  • Archivado bajo: microsoft, windows
  • 2 views
  • CERTIFICACIÓN CSSH
    CERTIFICACIÓN OSI
    CERTIFICACIÓN ASIC
    LIBROS HACKING
    Avira Antivirus
    Paraben Corporation
    SAS - Sistema de Auditoria, Seguridad y Control
    YA-PATI- Mesa de Ayuda
    Acunetix WVS
    Cosim TI, representantes en Bolivia de Acunetix Web Vulnerability Scanner.
    Para una cotizacion de este producto contactarse con productos@cosimti.com

    Suscríbete via email

    Ingrese su dirección de correo electrónico:

    COLABORADORES

    Galeria de Fotos

    COSIM TI 2012 - 06 dsc00602 53

    Categorías

    Archivo