Autor: ASI
Juegos piratas infectados con malware
Según una investigación de la empresa antivirus AVG Technologies, más de 90% del software pirata relacionado con juegos está infectado con malware. Los cibercriminales se valen de trucos, parches y keygen para atraer a los usuarios de juegos electrónicos y perciban que consiguen algo gratis. Sin embargo, esto que parece atractivo para el usuario tiene riesgos y peligros debido a los objetivos que buscan los cibercriminales en estas actividades. Principalmente, el robar credenciales de acceso e información de tarjetas de crédito que les permita obtener beneficios económicos. Según AVG, los 5 mejores juegos -World of Warcraft, League of Legends, Runescape, World of Tanks y Minecraftson- son Leer más…
Resumen del Boletín de Seguridad de Microsoft Abril 2013
Microsoft ha publicado 9 actualizaciones de seguridad para corregir 13 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server Software, y Microsoft Security Software. De las actualizaciones publicadas, dos son consideradas como de severidad crítica y se requiere su aplicación inmediata. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Crítica: MS13-028 – Actualización crítica de seguridad para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 en sistemas cliente Windows; y se considera moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer Leer más…
Respalda tu información, evita sorpresas
Hoy 31 de marzo se realiza, por tercera ocasión, el “Día Mundial del Respaldo“. No dejes para mañana hacer un respaldo de la información que guardas en la computadora, teléfonos inteligentes -los no tan inteligentes-, y en las tabletas. Hazlo hoy! Todos los días generamos información. No dejes que la sorpresa te empañe al notar que no puedes acceder a ella o la has perdido. Para respaldar, puedes hacerlo usando el programa específico del sistema operativo o adquirir uno especializado, como Acronis Backup and Recovery, Stellar Insta Backup Gold, Second Copy, entre muchos. Respalda en un medio externo, no en la Leer más…
Prepararse, única respuesta a ciberamenazas
Haber puesto a Cyberbunker en la lista negra le está saliendo caro a Spamhaus, el rastreador del spam en el mundo, pues está siendo requerido de forma automatizada y masiva para que deje de funcionar. Es un ataque conocido como DDoS (Distributed Denial of Service) y se menciona a Cyberbunker como el autor del ataque. Se ha dicho que es el ataque DDoS más masivo de la historia -unos 300Gb por segundo-, y que puede afectar el funcionamiento de Internet, debido a los 70 servidores que Spamhaus utiliza en 18 países para sus actividades de identificación y seguimiento del spam. De ser Leer más…
ITIL Foundation Handbook
Si estás impartiendo curso de entrenamiento sobre Fundamentos de ITIL y buscas más material de apoyo para tus alumnos, te recomendamos ITIL Foundation Handbook, escrito por la Cabinet Office. ITIL Foundation Handbook cubre el ciclo de vida de ITIL -Service Strategy, Service Design, Service Transition, Service Operation y Continual Service Improvement-, los términos y abreviaturas utilizadas en ITIL e ITSM, y la estructura del esquema de calificación de ITIL, entre otros. Está disponible en paquetes de 10 y es perfecto para quienes buscan una opción rentable para los alumnos de Fundamentos de ITIL. ITIL Foundation Handbook es conveniente porque: Está Leer más…
Selecciona y asegura el PIN del cajero automático
Cada vez que vamos al cajero automático del Banco, el PIN o número de identificación personal es la llave para que la tarjeta de débito o de crédito pueda acceder a los servicios del cajero y poder retirar dinero, que es casi siempre la principal operación para la que usamos el cajero. El PIN -ese número de 4 dígitos- ha sido por mucho tiempo la contraseña que usamos no sólo en los cajeros automáticos del Banco sino también en otras operaciones comerciales y financieras. Por ejemplo, algunos Bancos los utilizan para confirmar la identidad del tarjetahabiente al acceder a servicios Leer más…
Nuevas versiones de ApexSQL Diff, Data Diff, Refactor y Search
ApexSQL, proveedor líder de soluciones de Microsoft SQL Server, anunció actualizaciones para sus productos ApexSQL Diff, ApexSQL Data Diff, ApexSQL Refactor, y ApexSQL Search. ApexSQL Diff y ApexSQL Data Diff, que son soluciones para comparar y sincronizar objetos y datos respectivamente de bases de datos SQL, ahora incluyen dos ediciones, Developer y Professional, siendo esta última la versión más completa en funcionalidades. Entre sus mejoras, incluye la capacidad de utilizar línea de comandos para secuencias de comandos pre y post procesamiento. ApexSQL Refactor, una herramienta SQL Server Management Studio y Visual Studio que formatea y refactoriza código SQL, es compatible ahora Leer más…
Semana de la Concientización en la Continuidad del Negocio
Todos los días, las organizaciones enfrentan riesgos y amenazas que pueden interrumpir bruscamente la disponibilidad del negocio. Las prácticas para la continuidad del negocio ayudan a las organizaciones a seguir operando con el menor impacto en tiempo y forma. Revisar el plan, probarlo, y tomar las medidas necesarias para mantenerlo acorde con las nuevas situaciones del negocio y con las mejores prácticas de continuidad. Organizada cada año por el Instituto para la Continuidad del Negocio (BCI), esta semana está dedicada a la Concientización para la Continuidad del Negocio. El evento tiene como premisa elevar la conciencia de la continuidad del Leer más…
