Warshipping: la ciberamenaza que llega en el correo postal.

La firma PandaSecurity ha dado a conocer una nueva forma de agresión a los usuarios a trav´és del correo postal. La lectura de este artículo nos mostrará como las mentes de los ciberdelincuentes no cesan de inventar mecanismos para acceder a nuestra información, porque lo que se considera que no es valioso puede serlo para otra persona en su camino de obtener ganancias.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, Incidentes, informaciones, seguridad informática, vulnerabilidades | Deja un comentario

Segurmática publica

En el sitio de la Empresa Segurmática se han publicado varios artículos que por la información que brindan pueden ser de importancia capital en el necesario conocimiento de protegernos ante las amenazas que se cieren cada día en el manejo de las TIC.

La primer a de ellas es una lista de alternativas al uso de los servicios de Google que comop todos conocemos resulta ser un espía mas que un facilitador a partir del control y estudio que realizan de todos y cada uno de los pasos que reralizan las personas que utilizan sus servicios.

El artículo en cuestión es: La lista definitiva de las alternativas a los servicios de Google.

El segundo artículo que por su importancia dejamos a su alcance con el enlace es Mozilla lanza el servicio VPN ‘Firefox Private Network’ como una extensión del navegador.

Recordemos que los canalaes de comunicación protegidos se han venido imponiendo de una forma u otra, para bien o para mal, en las comunicaciones a través de las TIC a nivel mundial. La lectura del artículo puede dar mas luz sobre el tema además de representar un nuevo mecanismo en el uso de un navegador tan popular.

Agradeceríamos comentara sus ideas respecto a estos dos artículos aquí mismo en nuestro Blog.

Imágenes Relacionadas:

Publicado en amenazas, competencia informática, informaciones, percepción de riesgo, prevención | Deja un comentario

¡Las contraseñas han muerto!.

En una de las sesiones de trabajo, husmeando en lo que publican los sitios dedicados a la educación en ciberseguridad, se encontró este artículo que fuera traducido y publicado en Segu-info de Argentina, uno de los mas prestigiosos en esta esfera a nivel mundial, donde se hace un análisis de  conveniencias e inconveninetes de  las contraseñas en el ámbito de las TIC. El estudio del artículo, mas que las dudas que pudiera dejar, servirá para fortalecer la convicción de la necesidad de un modo de actuar seguro, responsable, abierto, crítico y ético ante los aportes de las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, keyloggers, prevención, seguridad informática, vulnerabilidades | Deja un comentario

EvilGnome: un nuevo backdoor para usuarios de escritorio Linux.

Es un hecho conocido que existen muy pocas cepas de malware de Linux en la naturaleza en comparación con los virus de Windows debido a su arquitectura central y también a su baja participación en el mercado, y muchos de ellos ni siquiera tienen una amplia gama de funcionalidades.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, informaciones, Linux, vulnerabilidades | Deja un comentario

El principio de la mínima exposición como estrategia de seguridad.

En el sitio de ESET LA se ha publicado una nota que es muy interesante si tomamos en consideración la frecuencia en que se incurre en estas problemáticas por los usuarios de las TIC, se tratan aspectos de importancia capital: el uso de permisos administrativos en el trabajo cotidiano y la sobreexposición que se provoca con publicaciones indiscriminadas en las redes sociales.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, informaciones, redes sociales, vulnerabilidades | Deja un comentario