Active X, beneficio poco seguro.

La Secuencia de comandos ActiveX proporciona una forma para utilizar un código personalizado, desarrollado mediante estas  secuencias, hasta que puedan ser actualizadas usando sus características más avanzadas, con el objetivo de manejar bases de datos, utilizar en el equipo lenguajes VBScript y JScript, entre otros lenguajes de secuencias de comandos, etc. Sin embargo, cuando están activados se tornan riesgosos, pues en su proceso de actualización al navegar, pueden ser la puerta de entrada para códigos maliciosos como es el caso de esta nota publicada en el sitio web de Segurmática.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, phishing, piratas informáticos, prevención, seguridad informática | Deja un comentario

¿Qué hacer ante un incidente informático?

Mobile-MalwareEn el quehacer cotidiano de la informática se manifiestan situaciones que se consideran incidentes informáticos como consecuencia de la materialización de una amenaza sobre un sistema informático.

Un incidente informático puede ser definido como cualquier evento que se produzca, de forma accidental o intencional, que afecte o ponga en peligro las Tecnologías de la Información o los procesos que con ellas se realizan.

No siempre las personas implicadas en el incidente cumplen con los requerimientos necesarios para enfrentar el evento y evitar que en el futuro se reproduzca o al menos se tomen medidas para minimizar su impacto.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, componentes internos de la PC, Incidentes, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC | Deja un comentario

DoubleLocker: malware que cifra archivos y cambia el Pin en Android

Alerta-virus-movil-smartphone-malwareLa Empresa Segurmática ha publicado en su sitio un anuncio sobre la presencia de un nuevo malware que ataca el sistema operativo Android y que constituye una nueva amenaza para quienes aún no comprenden la necesidad de mantener un sistema de acciones para proteger su información en los dispositivos móviles.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, dispositivos móviles, hackers, percepción de riesgo, piratas informáticos, prevención | Deja un comentario

¿Son fiables todas las páginas en internet?

En el mundo moderno la informatización ha invadido todo los sectores de la vida y muy especialmente la esfera de los servicios, por ello antes de hacer una gestión a través de las tecnologías de la información, en especial en la web, se hace necesario comprobar que la página a utilizar es segura, especialmente si la acción implica facilitar datos sensibles.

El objetivo de esta prechttpsaución es evitar riesgos que pueden llevar a las personas a webs fraudulentas que suplantan la identidad de empresas y servicios conocidos, a la compra de artículos falsificados a precio de originales o a ser víctima de virus o fraudes que facilitan el robo de dinero o información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, Códigos Malignos, contraseñas, dispositivos móviles, hackers, password, percepción de riesgo, piratas informáticos, prevención, seguridad informática | Deja un comentario

El correo electrónico, una prioridad para preservar la información de los piratas informáticos.

Correo electrónico protegidoMuchas veces se ha escuchado decir que un amigo ha dicho que le está enviando correos con virus o mensajes no deseados (spam) desde buzones de amigos o conocidos y la respuesta de la persona interpelada es siempre la misma: “yo no he sido”. En estos casos bien valdría la pena hurgar en la memoria para encontrar la verdad a partir la información que se brinda.

Sigue leyendo

Imágenes Relacionadas:

Publicado en cadenas de correo, claves de acceso, Códigos Malignos, contraseñas, correo spam, password, prevención, Salvas de Información, Salvas de Información, suplantación de identidad | Deja un comentario