» » Seguridad » página 9
image

Protección y Navegación segura para los ataques más engañosos

La Navegación Segura ha protegido a más de mil millones de personas de los tradicionales ataques de suplantación de identidad (phishing) en la Web durante más de ocho años. Sin embargo, el panorama de amenazas cambia constantemente. Los usuarios de la Web con malas intenciones utilizan nuevos tipos...
image

Ayudar a los sitios web comprometidos con las solicitudes de reconsideración

En lo que llevamos de 2015 hemos detectado un aumento del 180% en el número de sitios web comprometidos y un aumento del 300% en las solicitudes de reconsideración de dichos sitios. Al mismo tiempo que trabajamos para ayudar a los webmasters a evitar los pirateos con recursos como entradas de blog...
image

#nohacked:Como identificar un caso particular de hackeo (parte 1): inyecciones de URLs con contenido autogenerado

  Hoy, en nuestra campaña #nohacked hablaremos de cómo identificar y diagnosticar un sitio pirateado con urls inyectadas. Aunque tu sitio web no esté infectado con este tipo concreto de pirateo, muchos de estos pasos te pueden ser útiles para otros tipos de pirateo. La semana que...
image

#NoHacked: usar la autenticación de dos factores para proteger tu sitio web

  Hoy, en nuestra campaña #nohacked, hablaremos de la autenticación de dos factores. Puedes continuar la conversación en Twitter y en Google+ usando la etiqueta #nohacked ...
image

#NoHacked: Cómo detectar la ingeniería social y protegerse contra ella

  Hoy, en nuestra campaña #nohacked, hablaremos de la ingeniería social. Puedes seguir el debate en Twitter y Google+ usando el hashtag #nohacked.  Si pasas parte de tu tiempo en la Web, es más que probable que te hayas topado con algún tipo de ingeniería social. La ingeniería social...
image

#NoHacked: Cómo evitar ser el objetivo de los piratas informáticos

  La seguridad debería ser una de tus principales prioridades al publicar algo en Internet. La piratería puede afectar negativamente a tu reputación online; asimismo, puede conllevar la pérdida de información privada y crucial. El año pasado, Google detectó un incremento del 180% de...
image

HTTPS viene a Blogspot

hemos trabajado para cifrar las conexiones entre los usuarios y los servidores de Google. Con los años hemos anunciado que la búsqueda, Gmail, Drive, y muchos otros productos han cifrado por defecto, conexiones, y más recientemente, hemos hecho un anuncio similar para nuestros anuncios de productos...
image

Creando una Internet más segura para todo el mundo

  El pasado 12 de febrero fue el Día de Internet Segura, un día para que las compañías tecnológicas, las organizaciones sin ánimo de lucro, las empresas especializadas en seguridad y los usuarios de todo el mundo seamos más conscientes de la seguridad en la red. Para celebrar esta...
image

Trabajando para mejorar la protección de los niños en Internet

  En Google sabemos que la colaboración ha sido un elemento clave para garantizar que nuestros productos y servicios ofrezcan a las familias una experiencia online segura. Por esta razón, trabajamos habitualmente con ONGs, gobiernos y socios de diversos sectores para proporcionar a padres y...
image

Project Shield: Protegiendo las noticias mundiales de ataques digitales

  La web es una herramienta cada vez más importante para las organizaciones noticiosas, ya que les permite comunicarse más rápido, investigar con mayor facilidad y difundir su trabajo a una audiencia global. El Internet es a menudo el principal canal de distribución para el trabajo...
image

Adobe Publica Actualizaciones De Seguridad

Adobe ha publicado actualizaciones de seguridad para hacer frente a las vulnerabilidades de Flash Player, la nube de aplicaciones de escritorio creativo, y RoboHelp Server. La explotación de algunas de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema...
image

Google lanza una actualización de seguridad para Chrome

Google ha lanzado Chrome versión 50.0.2661.75 para resolver varias vulnerabilidades para Windows, Mac y Linux. La explotación de algunas de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema afectado....
Anterior 1 ... 5 6 7 8 9 10 11 12 13 ... 16 Siguiente