Archivo de la categoría: dispositivos móviles

ZNIU. código maligno para Android en acción.

La conocida firma Trend Micro ha hecho publico el descubrimiento de un nuevo código malicioso que ha nombrado ZNIU. Bajo el título «ZNIU: un malware para Android basado en Dirty COW» la empresa Segurmática ha publicado en su página la … Sigue leyendo

Publicado en amenazas, Códigos Malignos, dispositivos móviles, hackers, piratas informáticos, suplantación de identidad | 2 comentarios

Las redes sociales y el peligro de publicar sin límites.

Las redes sociales ponen al alcance de todos, recursos con los que se puede divulgar y compartir información sobre la vida personal o profesional, debe tenerse en cuenta que dicha información, aunque sea borrada, quedará como mínimo registrado en los … Sigue leyendo

Publicado en amenazas, claves de acceso, Códigos Malignos, contraseñas, correo spam, dispositivos móviles, hackers, password, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad en redes sociales, suplantación de identidad | Deja un comentario

¿Debo facilitar mis datos en sitios de internet?.

Algunas veces, a las personas les asalta la duda sobre la validez de brindar datos, ante una solicitud en sitios diseminados por la red de redes y afloran reflexiones como esta: “Para entrar en una web y tratar de obtener … Sigue leyendo

Publicado en amenazas, cadenas de correo, claves de acceso, contraseñas, correo spam, dispositivos móviles, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad en redes sociales, suplantación de identidad | Deja un comentario

Amenazas y poca percepción del riesgo.

Es común en nuestro medio la tendencia al BYOD (Bring your own device), que puede traducirse como “Traiga su propio dispositivo”. Este es un proceder cotidiano en nuestro medio, pues las personas laboran con dispositivos extraíbles personales y se conectan … Sigue leyendo

Publicado en amenazas, Códigos Malignos, dispositivos móviles, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad informática | Deja un comentario