Si no puede ver este correo haga clic AQUI |
|||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||
NOTICIAS
El Phishing tiene características particulares entre los ciberataques, no depende de ningún tipo de vulnerabilidad del software, sino que necesita, al menos al principio, de la ingenuidad humana. Esto significa que existen dispositivos que los usuarios en general consideran “inmunes” de ataques informáticos, como por ejemplo los smartphones, pero que en realidad pueden ser el vehículo perfecto para llevar adelante un ataque de Phishing. Ver más.
Cuando se habla de seguridad, tal como se expone en el libro Writing Secure Code los atacantes tienen una ventaja sobre los desarrolladores, y lo exponen en cuatro principios que lo ilustran muy bien: Quien defiende debe preocuparse por proteger todos los puntos; el atacante va a seleccionar solo uno, el más débil. Los encargados de la defensa van a procurar defenderse de ataques conocidos; el atacante va a probar nuevas formas de llevar adelante sus ataques. Quien se encarga de defender debe de estar en constante estado de vigilancia; el atacante hará su movida cuando lo crea conveniente. El defensor debe respetar reglas; el atacante puede jugar sucio. Teniendo en cuenta estos cuatro principios, podemos dimensionar lo importante que es tener un proceso de desarrollo seguro y formal en el que se tengan presentes los controles que garanticen la seguridad de la información. Ver más.
El servicio de correo electrónico de INTERNET YA está desarrollado para cumplir altos niveles de exigencia a nivel empresarial y es respaldado por más de una década de desarrollo y mejoramiento continuo. Ver Más. Contáctenos si desea que programemos una visita para escuchar sus necesidades.
|
![]() |
|
![]() |
||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||
|