Las redes sociales y el peligro de publicar sin límites.

Las redes sociales ponen al alcance de todos, recursos con los que se puede divulgar y compartir información sobre la vida personal o profesional, debe tenerse en cuenta que dicha información, aunque sea borrada, quedará como mínimo registrado en los servidores de la red social y además, cualquiera que la haya visto, podría haber hecho uso de ella, ya sea copiándola o difundiéndola.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, Códigos Malignos, contraseñas, correo spam, dispositivos móviles, hackers, password, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad en redes sociales, suplantación de identidad | Deja un comentario

La importancia de las contraseñas.

Es común escuchar en el ámbito universitario sobre el robo de contraseñas o del hecho que se “presten” o “faciliten” contraseñas a otros usuarios sin que se repare en los problemas que puede acarrear esta situación.

La contraseña es la vía que tienen muchos sistemas informáticos para garantizar que el que usa los servicios es quien dice ser y son la base de la confidencialidad, la disponibilidad y la integridad de la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, Códigos Malignos, contraseñas, hackers, password, percepción de riesgo, phishing, piratas informáticos, políticas de seguridad informática, prevención | 4 comentarios

¿Debo facilitar mis datos en sitios de internet?.

Algunas veces, a las personas les asalta la duda sobre la validez de brindar datos, ante una solicitud en sitios diseminados por la red de redes y afloran reflexiones como esta:

“Para entrar en una web y tratar de obtener unos materiales, he tenido que llenar varias páginas con información personal. Inicialmente no le di ninguna importancia, pero ahora tengo dudas, considero excesiva la información solicitada y no sé para qué requieren tener tantos datos personales, a pesar de que aseguran total privacidad.”

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, cadenas de correo, claves de acceso, contraseñas, correo spam, dispositivos móviles, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad en redes sociales, suplantación de identidad | Deja un comentario

Anuncio de que apps de Google Play contienen códigos malignos.

Noticias reciente publicadas en las redes dan cuenta que se han detectado en más de un centenar de apps de Google Play códigos malignos ocultos en kits de desarrollo que se encuentran alojados allí. Si bien Google anunció que había eliminado esta aplicaciones queda en el aire la duda sobre si no pudiera haber quedado alguna o si en el futuro pudiera reproducirse el problema.Para mas información reproducimos dos artículos aparecidos sobre la temática.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, prevención | Deja un comentario

Amenazas y poca percepción del riesgo.

Es común en nuestro medio la tendencia al BYOD (Bring your own device), que puede traducirse como “Traiga su propio dispositivo”. Este es un proceder cotidiano en nuestro medio, pues las personas laboran con dispositivos extraíbles personales y se conectan a la red de la Universidad para fines laborales; estos medios también se utilizan en otros espacios donde los niveles de seguridad no tienen las mismas condiciones y con fines diversos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, dispositivos móviles, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad informática | Deja un comentario