Ir al contenido

Ir a la página principal

Agesic-Agencia de Gobierno Electrónico y Sociedad de la Información Presidencia de la República Oriental del Urguay
InicioNovedadesAlertas y vulnerabilidades

Alertas y vulnerabilidades

6/4/13

Mayo: códigos maliciosos de propagación masiva

 Imagen ilustrativa

En mayo se dieron a conocer dos casos de propagación masiva de malware que generaron altas tasas de infectados.

6/4/13

Incidentes en Cloud Computing entre 2008 y 2012

 Imagen ilustrativa

La CSA (Cloud Security Alliance) publicó un informe sobre los incidentes ocurridos entre enero del 2008 y febrero de 2012. El informe se basó en 11.491 noticias de 39 fuentes distintas relacionadas con el tema Cloud Computing.

5/1/13

DdoS: el mayor ataque de la historia

 Imagen ilustrativa

La organización Spamhaus, dedicada a colaborar con los proveedores de correo electrónico en el filtrado de spam y correos no deseados, fue víctima de un ataque de denegación de servicio distribuida (DDoS) lo que generó el enlentecimiento de muchos servicios de Internet.

4/25/13

Seguridad en redes sociales: ¿Dónde están mis amigos?

 Imagen ilustrativa

El alcance de las redes sociales hace cada vez más necesario que sus usuarios estén informados y prevenidos sobre los riesgos a los que se exponen. Que los usuarios tengan control sobre sus contenidos amparados en la configuración de privacidad de sus cuentas, no garantiza la invulnerabilidad de la red.

3/3/13

Estafas en internet: Ransomware y Phishing

 Imagen ilustrativa

En la actualidad existen cada vez más técnicas de estafa a través de Internet. El Ransomware y el Phishing son las que tienen más difusión e impacto. La modalidad es engañar al usuario, haciéndose pasar por entidades de confianza para efectuar el robo.

2/3/13

Vulnerabilidades informáticas: predicciones para 2013

 Imagen ilustrativa

En 2012 diversas empresas del rubro de la seguridad especularon con lo que vendrá en materia de ataques informáticos.

1/3/13

Los 10 ataques a empresas más significativos de 2012

 Imagen ilustrativa

En 2012 hubo significativos ataques a la seguridad de la información de grandes compañías. Estos ataques tuvieron distintos impactos y soluciones. Algunos fueron a modo de protesta, otros para conseguir datos y otros simplemente para demostrar que era posible.