Leer Desde Una Tablet Puede Alterar el Sueño
¿Duermes lo necesario en las noches? Yo no, a decir verdad. Y muchos de mis conocidos tampoco. Posiblemente se debe a que no disponemos del tiempo suficiente para echarnos un
1230 Publicaciones
¿Duermes lo necesario en las noches? Yo no, a decir verdad. Y muchos de mis conocidos tampoco. Posiblemente se debe a que no disponemos del tiempo suficiente para echarnos un
Blackhat , película dirigida por Michael Mann (Heat , El último de los Mohicanos) es una novela policíaca sobre dos ataques cibernéticos y un dúo de amigos (un coronel del
El descubrimiento del primer bootkit conocido en Mac OS X fue anunciado el mes pasado durante la trigésima primer conferencia de Chaos Computer Club en Hamburgo, Alemania. El investigador de seguridad Trammel
El CES 2015 superó todas las expectativas en cuanto a las nuevas tecnologías que fueron presentadas durante el evento. Sin embargo, debido a que yo me dedico exclusivamente al mundo de
La época en la que se utilizaban solo una computadora de escritorio para conectarse a Internet desapareció hace mucho tiempo ya. Y en los últimos años, el número de dispositivos conectados ha crecido
El año pasado fue memorable en términos de seguridad en el ámbito tecnológico. Sucedió un importante número de incidentes y se descubrieron vulnerabilidades globales que afectaron a millones de computadoras
Sin dudas el hackeo a Sony Entertainment Pictures fue la gran sorpresa de las fiestas de fin de año. La semana pasada, el FBI responsabilizó al gobierno de Corea del
La tecnología evoluciona de forma tal que resulta difícil predecirla. Basta con trasladarse a 1960, época en la que se creía que en el siglo XXI los androides ayudarían a
Mucho hemos escrito sobre los inconvenientes que pueden ocurrir al conectarse a una Wi-Fi pública. Hoy hablaremos sobre las amenazas que representan las redes inalámbricas domésticas, cuya peligrosidad –muchas veces- pasa desapercibida.
Si bien diciembre es el mes de las predicciones en materia de seguridad, es también un mes ideal para repasar lo que sucedió en el 2014. Y eso es justo lo
Es diciembre. Y para las industrias de seguridad eso sólo puede significar una cosa: es hora de que los expertos nos den sus predicciones sobre cuáles serán las nuevas tendencias que
Este es el primer artículo de una serie de posts en los que intentaré documentar algunas de las distintas falsas percepciones de la seguridad IT. Si bien es imposible nombrar
Tengo tres hijos. El mayor de ellos es tan maduro que utiliza su propia laptop (protegida con una herramienta eficiente de control parental) para evitar que su hermano menor acceder
La semana pasada echamos un vistazo al proyecto “Secure Messaging Scorecard” de la Fundación Electronic Frontier (EFF, por sus siglas en inglés) e hicimos una lista de nueve aplicaciones de mensajería
Si lo que quieres es un teléfono cuya batería dure mucho tiempo, tendrás que o bien viajar al futuro o al pasado. Hoy en día, tanto los iPhones como los dispositivos de
El ciberespionaje es el arma del siglo XXI. Es tan poderosa que incluso una aplicación móvil aparentemente inofensiva es capaz de desenmascarar varios secretos de un usuario distraído. Pero si existen
A decir verdad, realizar una docena de cambios en la configuración de seguridad de un dispositivo iOS no es algo muy difícil. Pero, ¿Qué ocurre cuando se quiere configurar un
Las compras de productos y servicios a través de plataformas electrónicas han incursionado en todas las esferas de nuestras vidas. Pagamos servicios públicos, pedimos comida en restaurantes y compramos ropa,
La red de microblogging Twitter presentó Dígitos, un sistema realmente prometedor, que permite el reemplazo de las claves de acceso y cuya autenticación se hace a través del celular. Así,
Vivimos en una época fascinante: Las computadoras y las redes se integran cada vez más a nuestras vidas diarias. Hace tan solo unos años atrás, los dispositivos conectados eran exclusivos de
Elena Kharchenko, jefa de Gestión de Productos para el Consumo de Kaspersky Lab, responde a todas las preguntas que enviaron los seguidores de nuestra compañía en redes sociales. ¿Puede un software