Ir al contenido

Ir a la página principal

Agesic-Agencia de Gobierno Electrónico y Sociedad de la Información Presidencia de la República Oriental del Urguay
InicioNovedades

Novedades

5/31/13

El que suscribe: legitimidad de la Firma Electrónica

 Imagen ilustrativa

Ahora que la Firma Electrónica es una realidad, se abordan a continuación algunas consideraciones sobre la legitimidad en su uso.

5/29/13

Ciclo de charlas CERTuy 2013

 Imagen ilustrativa

El último jueves de cada mes hasta octubre se realizará el Ciclo 2013 de charlas del CERTuy. Se tratarán temas de interés para los organismos, con el fin de capacitar e intercambiar experiencias.

5/1/13

DdoS: el mayor ataque de la historia

 Imagen ilustrativa

La organización Spamhaus, dedicada a colaborar con los proveedores de correo electrónico en el filtrado de spam y correos no deseados, fue víctima de un ataque de denegación de servicio distribuida (DDoS) lo que generó el enlentecimiento de muchos servicios de Internet.

4/25/13

Seguridad en redes sociales: ¿Dónde están mis amigos?

 Imagen ilustrativa

El alcance de las redes sociales hace cada vez más necesario que sus usuarios estén informados y prevenidos sobre los riesgos a los que se exponen. Que los usuarios tengan control sobre sus contenidos amparados en la configuración de privacidad de sus cuentas, no garantiza la invulnerabilidad de la red.

3/3/13

Estafas en internet: Ransomware y Phishing

 Imagen ilustrativa

En la actualidad existen cada vez más técnicas de estafa a través de Internet. El Ransomware y el Phishing son las que tienen más difusión e impacto. La modalidad es engañar al usuario, haciéndose pasar por entidades de confianza para efectuar el robo.

3/3/13

Joomla! requiere actualización

 Imagen ilustrativa

Según el sitio de Joomla!, la versión de 1.5 ya no cuenta con soporte desde fines del 2012. Es imprescindible actualizar su versión para evitar mayores problemas en el futuro.

2/3/13

Vulnerabilidades informáticas: predicciones para 2013

 Imagen ilustrativa

En 2012 diversas empresas del rubro de la seguridad especularon con lo que vendrá en materia de ataques informáticos.

1/20/13

Vulnerabilidad de Java: recomendaciones del CERTuy

 Imagen ilustrativa

Se dio a conocer una vulnerabilidad en Java que afecta a las versiones de Java 7, actualización 10 y anteriores, que permite al atacante ejecutar de forma remota código malicioso. Esta vulnerabilidad ya está incluida en los exploits más utilizados y afecta a todos los Sistemas Operativos.

1/3/13

Los 10 ataques a empresas más significativos de 2012

 Imagen ilustrativa

En 2012 hubo significativos ataques a la seguridad de la información de grandes compañías. Estos ataques tuvieron distintos impactos y soluciones. Algunos fueron a modo de protesta, otros para conseguir datos y otros simplemente para demostrar que era posible.

12/6/12

Seguridad en el V Encuentro Nacional de Gobierno Electrónico

Imagen ilustrativa

El evento buscó generar un espacio para compartir e intercambiar experiencias en materia de Gobierno Electrónico y Sociedad de la Información.