Ir al contenido

Ir a la página principal

Agesic-Agencia de Gobierno Electrónico y Sociedad de la Información Presidencia de la República Oriental del Urguay
InicioNovedades

Novedades

6/4/13

Incidentes en Cloud Computing entre 2008 y 2012

 Imagen ilustrativa

La CSA (Cloud Security Alliance) publicó un informe sobre los incidentes ocurridos entre enero del 2008 y febrero de 2012. El informe se basó en 11.491 noticias de 39 fuentes distintas relacionadas con el tema Cloud Computing.

5/31/13

En busca de la concientización

  Imagen ilustrativa

Uno de los objetivos principales del CERTuy es informar y concientizar a la comunidad en materia de seguridad informática.

5/31/13

El que suscribe: legitimidad de la Firma Electrónica

 Imagen ilustrativa

Ahora que la Firma Electrónica es una realidad, se abordan a continuación algunas consideraciones sobre la legitimidad en su uso.

5/29/13

Ciclo de charlas CERTuy 2013

 Imagen ilustrativa

El último jueves de cada mes hasta octubre se realizará el Ciclo 2013 de charlas del CERTuy. Se tratarán temas de interés para los organismos, con el fin de capacitar e intercambiar experiencias.

5/1/13

DdoS: el mayor ataque de la historia

 Imagen ilustrativa

La organización Spamhaus, dedicada a colaborar con los proveedores de correo electrónico en el filtrado de spam y correos no deseados, fue víctima de un ataque de denegación de servicio distribuida (DDoS) lo que generó el enlentecimiento de muchos servicios de Internet.

4/25/13

Seguridad en redes sociales: ¿Dónde están mis amigos?

 Imagen ilustrativa

El alcance de las redes sociales hace cada vez más necesario que sus usuarios estén informados y prevenidos sobre los riesgos a los que se exponen. Que los usuarios tengan control sobre sus contenidos amparados en la configuración de privacidad de sus cuentas, no garantiza la invulnerabilidad de la red.

3/3/13

Estafas en internet: Ransomware y Phishing

 Imagen ilustrativa

En la actualidad existen cada vez más técnicas de estafa a través de Internet. El Ransomware y el Phishing son las que tienen más difusión e impacto. La modalidad es engañar al usuario, haciéndose pasar por entidades de confianza para efectuar el robo.

3/3/13

Joomla! requiere actualización

 Imagen ilustrativa

Según el sitio de Joomla!, la versión de 1.5 ya no cuenta con soporte desde fines del 2012. Es imprescindible actualizar su versión para evitar mayores problemas en el futuro.

2/3/13

Vulnerabilidades informáticas: predicciones para 2013

 Imagen ilustrativa

En 2012 diversas empresas del rubro de la seguridad especularon con lo que vendrá en materia de ataques informáticos.

1/20/13

Vulnerabilidad de Java: recomendaciones del CERTuy

 Imagen ilustrativa

Se dio a conocer una vulnerabilidad en Java que afecta a las versiones de Java 7, actualización 10 y anteriores, que permite al atacante ejecutar de forma remota código malicioso. Esta vulnerabilidad ya está incluida en los exploits más utilizados y afecta a todos los Sistemas Operativos.