Nuevos mensajes que solicitan datos para cometer ciberdelitos.

Nuevamente la Universidad de Oriente ha comenzado a recibir mensajes para robar datos de los usuarios valiéndose de las técnicas de la ingeniería social.

Este tipo de mensaje consiste en crear una web falsa que muestra una interface similar a la de la Universidad (aunque este no es el caso) donde se insta a introducir los datos para renovar la cuenta y evitar su bloqueo.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, contraseñas, correo spam, hackers, Incidentes, password, phishing, piratas informáticos, seguridad informática, suplantación de identidad | Deja un comentario

La protección de datos personales como punto de partida en la defensa de un sistema informático.

El tema de la protección de datos tiene tratamiento diferente en el mundo. En los países de la Unión Europea es muy rígido el control que se ejerce sobre la protección de datos  a las empresas que poseen información sobre o de las personas naturales. En el caso de Estados Unidos la legislación es más permisiva y de hecho eso está en correspondencia con las demandas continuas como parte del espionaje que mantienen a las personas a nivel mundial.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, Códigos Malignos, contraseñas, hackers, Incidentes, password, phishing, piratas informáticos, prevención, seguridad informática, suplantación de identidad | Deja un comentario

Enfrentamiento a códigos malignos. ¿Cómo operar?.

Mobile-MalwareAunque existen muchas personas que no se inmutan ante el anuncio de que tienen un código malicioso en la PC donde laboran, es necesario recordar que es esta la causa de mayor incidencia en la pérdida de información a nivel planetario.

Es conveniente conocer qué hacer para enfrentar una contaminación por códigos malignos y para ello se mostrará que procedimiento seguir desde el punto de vista de la informática forense.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, contraseñas, Incidentes, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad en redes sociales | Deja un comentario

Desmitificando algunas creencias y enseñanzas desde ESET Latinoamérica.

En el Boletín de diciembre de 2017 de la firma ESET (creadora del NOD 32) para Latinoamérica se publicaron tres artículos que se han considerado importantes para compartir a través de este espacio, como una vía más para educarnos en el complejo ámbito que hoy representa la actuación proactiva en las tecnologías de la información y las comunicaciones.

En el primero de estos, los especialistas de ESET deshacen los mitos y creencias sobre tres cuestiones que se han convertido en verdades absolutas a fuerza de ser repetidas y requieren de una desmitificación urgente. Las respuestas se podrán disfrutar con solo seguir los vínculos.

Los otros dos artículos titulados: Infografía: ¿conoces los riesgos a los que te expones en redes sociales? y Nuevas campañas propagan malware bancario vía Google Play.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, informaciones, percepción de riesgo, piratas informáticos, prevención, seguridad en redes sociales | Deja un comentario

Loapi: el malware para Android que puede freír tu batería.

El sitio de Segurmática ha publicado una alerta de código maligno que incide en la telefonía móvil  que se ha dado en llamar Loapi. A continuación se reprodude el artículo tomado del sitio de esta entidad cubana dedicada a la lucha para enfrentar posibles ataques víricos. Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, correo spam, dispositivos móviles, Incidentes, prevención | Deja un comentario