Mi escritorio en la nube

consultoría en sistemas de gestión de servicios archivos - Áudea

Mi escritorio en la nube

Almacenamiento en la nube. Google, Apple y ahora Microsoft. Ya hace tiempo que el concepto de almacenamiento en la nube nos es familiar, es algo con lo que llevamos conviviendo mucho tiempo con el correo electrónico pero en los últimos tiempos esta cobrando una importancia cada vez más grande y es que ahora no hablamos

Read More...

Más de 3 millones de españoles, navegan desprotegidos

En España se estima que hay casi 3 millones de Internautas que son víctimas potenciales de los cibercriminales por no disponer de sistemas de seguridad adecuados. Los usuarios se arriesgan a sufrir los ataques de ciberdelincuentes que pueden  hacerse con el control de los equipos o conseguir datos personales. El malware está en permanente en

Read More...

Publicado standard para la Gestión de Incidentes de Seguridad de la Información – ISO/IEC 27035:2011

ISO / IEC 27035:2011 Tecnología de la información – Técnicas de seguridad – gestión de incidentes de seguridad de la información es el nuevo estándar publicado por ISO para ayudar a las organizaciones a mejorar la gestión de los incidentes relativos a la seguridad de la información. Los controles de seguridad existentes pueden fallar, no

Read More...

Boletines de seguridad Microsoft en Septiembre

Microsoft publica el día 13 de septiembre cinco boletines de seguridad. Los boletines corresponden al MS11-70 y hasta el MS11-74.  Según la información previa proporcionada por Microsoft, los parches aplicarán a diversos sistemas y aplicaciones, tanto la gama de sistemas operativos, como Office y SharePoint Services.

Read More...

Proteger aplicaciones Ruby on Rails de ataques SQL INJECTION

En el siguiente artículo se va a exponer los mecanismos de protección de seguridad de las aplicaciones web Ruby on Rails frente a los ataques de inyección SQL. La seguridad de las aplicaciones webs depende del conocimiento y experiencia de los programadores, y es el resultado de la seguridad aplicada en cada una de las

Read More...

Vulnerabilidad Grave en Internet Explorer

Hace unos días se publicó la existencia de una vulnerabilidad en Internet Explorer que permite ejecutar código arbitrario con los permisos del usuario que se encuentre validado. Su ataque consiste en utilizar XML para incluir código HTML, mientras corrompe la memoria del sistema, e inyecta mediante javascript lo necesario para descargar binarios maliciosos que acaban

Read More...