La huella digital y cómo eliminarla.

Huella digital

Al navegar por por la red de redes, desarrollamos diversas acciones que van marcando un rastro, se publican fotos en redes sociales o se introducen datos en una web o aplicación, así se pone en riesgo la privacidad y seguridad.

La huella digital es el rastro que se deja mientras se navega o interactúa con páginas web, plataformas o aplicaciones en las redes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Educación de Usuarios, Huella digital, percepción de riesgo | Deja un comentario

Las claves del éxito en los ciberataques.

A nivel internacional el cibercrimen ha mantenido, desde hace algún tiempo, una tendencia al crecimiento.

La firma Kaspersky Labs ha publicados cuantiosos datos sobre esta realidad en los últimos años. En febrero de 2020 se materializaron 89 millones de ataques, en enero de 2022, se incrementó en 90 millones, mientras en mayo del propio año, la cifra ascendió a 117 millones de ciberataques.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, Códigos Malignos, denegación de servicios, Educación de Usuarios, hackers, Incidentes, phishing, prevención, vulnerabilidades | Deja un comentario

Universidades como objetivo de ciberdelincuentes.

Ciberdelincuentes atacan

La publicación del artículo “Los ciberdelincuentes aprovechan antigüedad de los programas informáticos de las universidades para atacarlas”, en el sitio Portal TIC de Europa Press, de España, sirve de pretexto para alertar sobre las realidades en torno a los ataques inherentes a la ciberseguridad que sufren las universidades a nivel mundial y las causas de estos. Por lo cercano del tema se considera explicar algunas cuestiones para proteger la institución.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, competencia informática, Educación de Usuarios, Incidentes, phishing, piratas informáticos, prevención, suplantación de identidad | Deja un comentario

Las macros de Microsoft Office. ¿Activadas o desactivadas?.

Las macro en Office y sus peligros.

Tal vez el título de esta publicación recuerde a William Shakespeare, pero esta sustentada en una realidad en la operatoria del coloso del software Microsoft.

En 2016 se desató una polémica ante el anuncio de la mencionada firma de desactivar por defecto las macros del Office. Por un lado, los usuarios que abogaban por la comodidad de mantener estas activas y por otro, los que las consideraban como una amenaza.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, Educación de Usuarios, Macros, seguridad informática, vulnerabilidades | Deja un comentario

Troyano o virus troyano: qué es y cómo detectarlo.

Troyano

Troyano de hardware

Hace unos días se trabaja en la tipología de los códigos malignos. Es cierto que existe bastante información en las redes y que los criterios varían de un autor a otro, pero esta no es la esencia de la entrada de hoy.

En las búsquedas realizadas apareció un artículo curioso que se ha considerado provechoso compartir por su novedad.

La pregunta a responder sería: ¿Son los troyanos como códigos malignos exclusivos el software?.

Una respuesta a la interrogante que podrá ser el punto de partida de una búsqueda para constatar la fortaleza del criterio puede ser la lectura del artículo que se reproduce en esta entrada.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, denegación de servicios, Educación de Usuarios, informaciones | Deja un comentario