Monthly Archive: November 2012

OSSTMM Professional Security Tester (OPST)

OSSTMM Professional Security Tester (OPST)

El objetivo del Curso de Certificación OPST es enseñar a los participantes como convertirse en Evaluadores de Seguridad competentes y responsables. Al completar el curso el participante tendrá conocimiento técnico para las evaluaciónes de...

El próximo Windows se llamaría Blue y saldría en 2013

El próximo Windows se llamaría Blue y saldría en 2013

Entre Windows 7 y Windows 8 pasaron casi tres años. Entre Windows Vista y Windows 7, el plazo fue de dos años. Pero entre la próxima versión de Windows y Windows 8 no pasarían...

Activistas alteños demandan mejoras en acceso a Internet

Activistas alteños demandan mejoras en acceso a Internet

Ciberactivistas de El Alto convocan a la ciudadanía a participar de actividades enfocadas a lograr una mejora en la calidad y costo de la Internet en Bolivia. Se tiene previsto la realización de un...

Seguridad Informática una cuestión de Actitud, No de Aptitud

Seguridad Informática una cuestión de Actitud, No de Aptitud

En cualquier faceta de negocio que esté involucrado el ser humano incluida la tecnología cualquier tema se vuelve complejo y la seguridad informática no es una excepción. Después de leer artículos fantásticos como el...

CURSO INTENSIVO DE PREPARACION PARA LA CERTIFICACION ZCE PHP

CURSO INTENSIVO DE PREPARACION PARA LA CERTIFICACION ZCE PHP

Zend creó la certificación para establecer un estándar mensurable y reconocible de excelencia en conocimiento técnico y aplicación práctica del lenguaje PHP. Se ha convertido en la credencial más reconocida y buscada por los...

Los gobiernos, obligados a mirar de frente a la ciberseguridad

Los gobiernos, obligados a mirar de frente a la ciberseguridad

La ciberseguridad ya no es un juego de niños: el robo de propiedad intelectual, el ciberespionaje, el ataque a infraestructuras críticas e incluso la necesidad de contemplar un escenario de posible ciberguerra han obligado...

Descubierto un nuevo rootkit para servidores Linux

Descubierto un nuevo rootkit para servidores Linux

Se ha descubierto un rootkit interesante para servidores Linux, que inyecta código en todas las páginas servidas por el servidor Proxy nginx, muy usado como “puerta” hacia Apache en servidores *nix en sitios de...

Malware para Windows 8 utiliza Google Docs como Proxy

Malware para Windows 8 utiliza Google Docs como Proxy

La firma de seguridad Symantec, ha descubierto el troyano Backdoor.Makadocs modificado para funcionar con Windows 8 y Windows Server 2012 y que utiliza Google Docs para comunicarse con su servidor de control. El troyano...

Cifrado débil de contraseñas en productos Huawei

Cifrado débil de contraseñas en productos Huawei

Huawei es un fabricante chino de equipos destinados a la gestión de redes y telecomunicaciones, aunque últimamente están adentrándose en el mundo de los smartphones y las tablets. Se ha descubierto que cifra las...

¿Es seguro el nuevo sistema operativo Windows 8?

¿Es seguro el nuevo sistema operativo Windows 8?

La empresa de seguridad informática BitDefender ha llevado a cabo un minucioso test al sistema operativo de Microsoft, enfrentándolo contra las principales amenazas de malware presentes en internet. En total, se emplearon las 385...