Respalda tu información, evita sorpresas

Hoy 31 de marzo se realiza, por tercera ocasión, el “Día Mundial del Respaldo“. No dejes para mañana hacer un respaldo de la información que guardas en la computadora, teléfonos inteligentes -los no tan inteligentes-, y en las tabletas. Hazlo hoy! Todos los días generamos información. No dejes que la sorpresa te empañe al notar que no puedes acceder a ella o la has perdido. Para respaldar, puedes hacerlo usando el programa específico del sistema operativo o adquirir uno especializado, como Acronis Backup and Recovery, Stellar Insta Backup Gold, Second Copy, entre muchos. Respalda en un medio externo, no en la Leer más…

Prepararse, única respuesta a ciberamenazas

Haber puesto a Cyberbunker en la lista negra le está saliendo caro a Spamhaus, el rastreador del spam en el mundo, pues está siendo requerido de forma automatizada y masiva para que deje de funcionar. Es un ataque conocido como DDoS (Distributed Denial of Service) y se menciona a Cyberbunker como el autor del ataque. Se ha dicho que es el ataque DDoS más masivo de la historia -unos 300Gb por segundo-, y que puede afectar el funcionamiento de Internet, debido a los 70 servidores que Spamhaus utiliza en 18 países para sus actividades de identificación y seguimiento del spam. De ser Leer más…

ITIL Foundation Handbook

Si estás impartiendo curso de entrenamiento sobre Fundamentos de ITIL y buscas más material de apoyo para tus alumnos, te recomendamos ITIL Foundation Handbook, escrito por la Cabinet Office. ITIL Foundation Handbook cubre el ciclo de vida de ITIL -Service Strategy, Service Design, Service Transition, Service Operation y Continual Service Improvement-, los términos y abreviaturas utilizadas en ITIL e ITSM, y la estructura del esquema de calificación de ITIL, entre otros. Está disponible en paquetes de 10 y es perfecto para quienes buscan una opción rentable para los alumnos de Fundamentos de ITIL. ITIL Foundation Handbook es conveniente porque: Está Leer más…

El uso malicioso de la web, principal amenaza para la seguridad

En su Reporte Amenaza 2013, la compañía de seguridad Websense advierte sobre una crisis de confianza que cuestiona la viabilidad de las prácticas de seguridad debido al crecimiento de varios indicadores clave de la actividad cibercriminal global. Los dispositivos móviles y las redes sociales dieron paso a nuevas amenazas cibernéticas aunque los cibercriminales no dejaron de usar los vectores tradicionales de ataque -por el contrario, los intensificaron-, como el correo electrónico, la web y otros. De hecho, la compañía reporta un aumento de casi 600% en el uso de enlaces web maliciosos y que representa más de 100 millones de Leer más…

Ciberespacio, de ciencia ficción a quinto dominio de la guerra

De un tema de ciencia ficción a quinto dominio de la guerra, el ciberespacio se ha convertido en el sitio en donde los Estados dirimen sus diferencias. Durante el IX Ciclo de Conferencias sobre Temas Avanzados en Seguridad y Sociedad de la Información, de la Universidad Politécnica de Madrid, D. Juan Carlos Batanero, Director de Sistemas de Ciberdefensa y C4ISR de INDRA y Presidente de la Comisión de Seguridad en AMETIC, ha dictado la conferencia “Ciberdefensa” el 6 de marzo pasado, en el que se refiere a las ciberamenazas, la ciberdefensa, y las perspectivas a futuro. Presentación en PDF de Leer más…

Selecciona y asegura el PIN del cajero automático

Cada vez que vamos al cajero automático del Banco, el PIN o número de identificación personal es la llave para que la tarjeta de débito o de crédito pueda acceder a los servicios del cajero y poder retirar dinero, que es casi siempre la principal operación para la que usamos el cajero. El PIN -ese número de 4 dígitos- ha sido por mucho tiempo la contraseña que usamos no sólo en los cajeros automáticos del Banco sino también en otras operaciones comerciales y financieras. Por ejemplo, algunos Bancos los utilizan para confirmar la identidad del tarjetahabiente al acceder a servicios Leer más…

Uno de cada tres negocios no usan un programa de seguridad de aplicaciones

De acuerdo con la primer Encuesta del SANS sobre las Prácticas y Programas de Seguridad de las Aplicaciones, dos de cada tres negocios utilizan un programa de seguridad de aplicaciones. Las organizaciones están concientes de los riesgos y ejecutan los pasos pertinentes para mejorar sus programas de seguridad de aplicaciones. La encuesta fue respondida a fines de 2012 por aproximadamente 700 personas de TI, destacando gente que trabaja en los sectores financieros, gubernamental y de alta tecnología. La encuesta revela que sólo el 23% de las organizaciones cuenta con una política integral que cubra la seguridad de aplicaciones, incluyendo el Leer más…

Nuevas versiones de ApexSQL Diff, Data Diff, Refactor y Search

ApexSQL, proveedor líder de soluciones de Microsoft SQL Server, anunció actualizaciones para sus productos ApexSQL Diff, ApexSQL Data Diff, ApexSQL Refactor, y ApexSQL Search. ApexSQL Diff y ApexSQL Data Diff, que son soluciones para comparar y sincronizar objetos y datos respectivamente de bases de datos SQL, ahora incluyen dos ediciones, Developer y Professional, siendo esta última la versión más completa en funcionalidades. Entre sus mejoras, incluye la capacidad de utilizar línea de comandos para secuencias de comandos pre y post procesamiento. ApexSQL Refactor, una herramienta SQL Server Management Studio y Visual Studio que formatea y refactoriza código SQL, es compatible ahora Leer más…