Archivo de la categoría: percepción de riesgo

El Ransomware es la principal ciberamenaza.

Internet Organised Crime Threat Assessment (IOCTA) ha hecho público un informe que destinó a las personas que toman decisiones a nivel  del empresariado y organismos en la Unión Europea  sobre un tipo de código malicioso, que si bien es un viejo … Sigue leyendo

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, informaciones, percepción de riesgo, piratas informáticos, prevención | Deja un comentario

Microsoft publica actualizaciones para 17 vulnerabilidades críticas

En el sitio de Segurmática se ha publicado un trabajo sobre las últimas actualizaciones lanzadas por Microsoft para corregir vulnerabilidades en su sistyema operativo. La lectura del mismo será punto de partida para comprender cuan expuesto están los ordenadores que … Sigue leyendo

Publicado en amenazas, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad informática | Deja un comentario

Phishing de Facebook: «inicia sesión con un clic».

Expertos en seguridad de diferentes empresas han detectado que, desde hace varios días, se están enviando correos electrónicos spam con la finalidad de robar las credenciales de los usuarios. Para ser más precisos, se habla de la posibilidad de realizar … Sigue leyendo

Publicado en Códigos Malignos, contraseñas, facebook, percepción de riesgo, prevención | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (V parte y final)

El máximo exponente de la competencia informática es el mantener una actuación proactiva ante los aportes de las TIC, esta se traduce en la tenencia de una posición responsable, segura, abierta, crítica y ética ante las infocomunicaciones. Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, competencia informática, contraseñas, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, Salvas de Información, Salvas de Información, suplantación de identidad | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (IV parte)

Entre las cuestiones más demandadas en el uso de las TIC ocupan un lugar de privilegio las aplicaciones de comunicación, sean sincrónicas o asincrónicas, a la que se han sumado con mucha fuerza en los últimos lustros las redes sociales. … Sigue leyendo

Publicado en cadenas de correo, Códigos Malignos, competencia informática, contraseñas, correo spam, hackers, Incidentes, password, percepción de riesgo, phishing, piratas informáticos, prevención, suplantación de identidad | Deja un comentario