Las normas de intercambio en la red o simplemente “netiqueta”.

imagesEl intercambio en las redes, como parte de la vida social, requiere de normas que se han dado en llamar netiqueta o nettiquete.

Según la Wikipedia este término puede definirse como el conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, netiqueta, seguridad informática | Deja un comentario

Detectadas 4 extensiones de Chrome dedicadas a inyectar JavaScript malicioso.

chrome200x200_17Google intenta por todos los medios evitar que se cuele malware o software con propósitos ilegítimos en sus tiendas, sin embargo, abarcar todo su ecosistema de forma minuciosa es una tarea difícil, por lo que a veces hackers y cibercriminales consiguen colar software malintencionado tanto en la Play Store como en la Chrome Store.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, informaciones, piratas informáticos | Deja un comentario

Nuevo 0-day en Flash Player, o el cuento de nunca acabar.

flash200x200_5Ni siquiera el hecho de ser una tecnología en retirada está salvando a Adobe Flash Player de vulnerabilidades 0-day. En esta ocasión es el CERT de Corea del Sur el que detecta una vulnerabilidad desconocida que ya está siendo activamente explotada.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, piratas informáticos | Deja un comentario

Maersk reinstala 4 mil servidores y 45 mil computadores dañados por NotPetya

ransomware200x200_15Para que se comprenda mejor el poder destructivo de los códigos malignos y se pueda apreciar lo costoso que puede ser un incidente si no se atienden las buenas prácticas en materia de seguridad, se expone un artículo aparecido en el sitio de Segurmática que ilustra muy bien la afirmación anterior.

Møller-Mærsk, el mayor transportista mundial de contenedores, estuvo entre las empresas afectadas en 2017 por el ataque global NotPetya.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, piratas informáticos, prevención, seguridad informática | Deja un comentario

WordPress. La nueva víctima de un código maligno.

word prtess 200x200_12Una nueva campaña de malware ha sido descubierta, la cual está infectando a sitios web con WordPress, instalando un KeyLogger, que además está siendo aprovechado para minar bitcoins.

WordPress es un sistema de gestión de contenidos (CMS) enfocado a la creación de blogs, desarrollado en PHP y MySQL, ampliamente usado en la comunidad de bloggers debido a su facilidad de uso y sus características como gestor de contenidos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, Códigos Malignos, contraseñas, Incidentes, password, piratas informáticos, seguridad informática | Deja un comentario