Ciberseguridad + Inteligencia
17.2K views | +1 today
Follow
Ciberseguridad + Inteligencia
Inteligencia aplicada a la seguridad TIC,  Ciberseguridad industrial, Privacidad, Gestión de Identidad y Acceso, Seguridad de la información, Seguridad TIC, Estrategias, Políticas, Eventos
Curated by Elisa Vivancos
Your new post is loading...
Your new post is loading...
Scooped by Elisa Vivancos
Scoop.it!

La política de ciberseguridad de nuestros hogares digitales | Hijos Digitales

La política de ciberseguridad de nuestros hogares digitales | Hijos Digitales | Ciberseguridad + Inteligencia | Scoop.it
Infraestructuras críticas domésticas.. http://t.co/Fi1yDqQe
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Fue Noticia en Seguridad Apple: Del 3 al 16 de Diciembre

Fue Noticia en Seguridad Apple: Del 3 al 16 de Diciembre | Ciberseguridad + Inteligencia | Scoop.it
Y una vez más, fieles a nuestra cita de un domingo de cada dos semanas, llegamos al post de repaso que resume todo lo acontecido en este blog - y en algunos otros sitios - sobre la seguridad y las tecnologías Apple.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

6 consejos para vender tus cosas en Internet

6 consejos para vender tus cosas en Internet | Ciberseguridad + Inteligencia | Scoop.it
El crecimiento del mercado online de segundo mano hace que aumente la competencia entre los particulares que ofrecen un producto o servicio.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

INTECO - Blog, Artículo y comentario(s)

INTECO - Blog, Artículo y comentario(s) | Ciberseguridad + Inteligencia | Scoop.it
Instituto Nacional de Tecnologías de la Comunicación INTECO (4 pilares básicos para una estrategia de seguridad TIC completa.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Cómo cumplir la LOPD en una tienda online

Cómo cumplir la LOPD en una tienda online | Ciberseguridad + Inteligencia | Scoop.it
En este artículo, intentaremos introducirte, levemente, en los puntos básicos para cumplir correctamente con la ley (“@josue_parejo: Cómo cumplir la LOPD en una tienda online http://t.co/v6nfp9FN”;)...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

¿Conoces los riesgos de liberar tu móvil?

¿Conoces los riesgos de liberar tu móvil? | Ciberseguridad + Inteligencia | Scoop.it
Desbloquear tu móvil para que funcione con la tarjeta SIM de cualquier compañía telefónica, es también desbloquearlo para que funcione con un software diferente y no autorizado.
more...
No comment yet.
Rescooped by Elisa Vivancos from ICT Security-Sécurité PC et Internet
Scoop.it!

Schneier on Security: "Evil Maid" Attacks on Encrypted Hard Drives

Schneier on Security: "Evil Maid" Attacks on Encrypted Hard Drives | Ciberseguridad + Inteligencia | Scoop.it
October 23, 2009

"Evil Maid" Attacks on Encrypted Hard Drives
Earlier this month, Joanna Rutkowska implemented the "evil maid" attack against TrueCrypt. The same kind of attack should work against any whole-disk encryption, including PGP Disk and BitLocker. Basically, the attack works like this:

Step 1: Attacker gains access to your shut-down computer and boots it from a separate volume. The attacker writes a hacked bootloader onto your system, then shuts it down.

Step 2: You boot your computer using the attacker's hacked bootloader, entering your encryption key. Once the disk is unlocked, the hacked bootloader does its mischief. It might install malware to capture the key and send it over the Internet somewhere, or store it in some location on the disk to be retrieved later, or whatever.

Via Gust MEES
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Congreso sobre Seguridad de la Información (Parte II) | Necsia IT Consulting | Servicios IT de Alto Valor

Congreso sobre Seguridad de la Información (Parte II) | Necsia IT Consulting | Servicios IT de Alto Valor | Ciberseguridad + Inteligencia | Scoop.it
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Securing a tablet for web browsing in six easy steps

Securing a tablet for web browsing in six easy steps | Ciberseguridad + Inteligencia | Scoop.it
Taking your tablet online can make you vulnerable to an assortment of internet dangers, including identity theft and hackers. This is especially true if you’re taking advantage of a public hotspot rather than your home network.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Libro DDoS for Dummies

Libro DDoS for Dummies | Ciberseguridad + Inteligencia | Scoop.it
Este libro publicado por Corero explora el mundo real con ejemplos de ataques DDoS, las motivaciones de sus autores, y los riesgos operativos y de negocio en las organizaciones.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Manual National Cyber Security Framework

¿Qué es, exactamente, "Ciberseguridad Nacional"? El ciberespacio como un campo de la actividad humana es, probablemente, uno de los avances más significativos en la historia del mundo.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Suplantación de identidad en Twitter como fuente de malware

Suplantación de identidad en Twitter como fuente de malware | Ciberseguridad + Inteligencia | Scoop.it
Panda Security ha identificado en Twitter perfiles falsos de multitud de personajes conocidos, algunos con 490.000 seguidores para enviar malware y spam (Suplantación de identidad en Twitter como fuente de malware
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

How to activate Windows Defender in Windows 8

How to activate Windows Defender in Windows 8 | Ciberseguridad + Inteligencia | Scoop.it
Like every new Windows release, Windows 8 is more secure than the operating systems that came before it.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Espiño denuncia que el gobierno vulnera la ley de protección de datos - Faro de Vigo

Espiño denuncia que el gobierno vulnera la ley de protección de datos - Faro de Vigo | Ciberseguridad + Inteligencia | Scoop.it
En la nueva página web del Concello de Silleda puede consultarse las actas de la junta de gobierno. En ellas aparecen particulares con nombres y apellidos, incluso con sus DNI, así como referencias catastrales de inmuebles particulares.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Programa de Prevención del Ciberacoso

Programa de Prevención del Ciberacoso | Ciberseguridad + Inteligencia | Scoop.it
Guias y presentaciones de Programa de Prevención del Ciberacoso. Encuentra guias relacionadas con Programa de Prevención del Ciberacoso (Programa de Prevención del Ciberacoso.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Suplantación de identidad en Twitter como fuente de malware

Suplantación de identidad en Twitter como fuente de malware | Ciberseguridad + Inteligencia | Scoop.it
Grupo Digital de Ayuda! Tu portal de informacion y ayuda.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Google Maps para iOS podría violar la normativa europea de protección de datos

Google Maps para iOS podría violar la normativa europea de protección de datos | Ciberseguridad + Inteligencia | Scoop.it
Tras el fiasco de los mapas de Apple, se intuía que el lanzamiento de **Google Maps para iOS ** iba a ser todo un éxito y, la verdad, es que el pronóstico se ha cumplido con creces porque tras ser lanzado el miércoles por la noche se ha coronado...
more...
No comment yet.
Rescooped by Elisa Vivancos from Cyber Security and Defense
Scoop.it!

What You May Be Overlooking When It Comes to Securing Business Applications | SecurityWeek.Com

What You May Be Overlooking When It Comes to Securing Business Applications | SecurityWeek.Com | Ciberseguridad + Inteligencia | Scoop.it
With so many firewalls and rules, most security administrators have no visibility into what each application requires, resulting in overly permissive security policies.
Via Fang Feng
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

10 tips de seguridad de la información en la empresa - Paperblog

10 tips de seguridad de la información en la empresa - Paperblog | Ciberseguridad + Inteligencia | Scoop.it
Artículos Relacionados: Los 6 tips de IBM para preparar el Plan de Contigencias de una empresa 10 tips de seguridad de la información en el hogar
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

ESET Latinoamérica – Laboratorio » Blog Archive » El rol de los RRHH en la seguridad de la información

ESET Latinoamérica – Laboratorio » Blog Archive » El rol de los RRHH en la seguridad de la información | Ciberseguridad + Inteligencia | Scoop.it
Los recursos humanos son quizá el componente más crítico al momento de garantizar las tres características de la seguridad de la información: integridad, confidencialidad y disponibilidad, por lo tanto deben adoptarse controles y prácticas de...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Derecho al olvido y protección de datos: Derecho al olvido y personas fallecidas

Derecho al olvido y protección de datos: Derecho al olvido y personas fallecidas | Ciberseguridad + Inteligencia | Scoop.it
RT @Pere_Simon: En mi blog: derecho al olvido y personas fallecidas http://t.co/1owjaxMw #LOPD #Honor #derechoalolvido
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Government Report Warns of 'Persistent, Pervasive' Economic Espionage Attacks on U.S.

Government Report Warns of 'Persistent, Pervasive' Economic Espionage Attacks on U.S. | Ciberseguridad + Inteligencia | Scoop.it
Attempts by foreign governments, individuals and government-associated groups to steal intellectual property, state secrets and other sensitive data from U.S.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

4 mitos sobre la seguridad en Internet

4 mitos sobre la seguridad en Internet | Ciberseguridad + Inteligencia | Scoop.it
McAfee presentó informe acerca de los 4 grandes mitos sobre la
seguridad de la información en Internet, así como consejos prácticos de
los especialistas.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Hackear las infraestructuras críticas es fácil, pero protegerlas es ciencia de cohetes - Softpedia en español

Hackear las infraestructuras críticas es fácil, pero protegerlas es ciencia de cohetes - Softpedia en español | Ciberseguridad + Inteligencia | Scoop.it
Hackear las infraestructuras críticas es fácil, pero protegerlas es ciencia de cohetes (RT @HackHispano: Hackear las infraestructuras críticas es fácil, pero protegerlas es ciencia de cohetes
http://t.co/38qjX7hr...
more...
No comment yet.