- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 375
Apple liberó recientemente iOS 15.4, la versión más reciente de iOS, el sistema operativo del iPhone. Y de su mano, claro, también los derivados del mismo para otros dispositivos, como ipadOS, watchOS y tvOS. De entre sus novedades, la más destacable es que permite a los usuarios de iPhone 12 y iPhone 13 desbloquear el teléfono con Face ID aunque estén empleando mascarilla en ese momento. Como ya te contamos en MuyComputer, Apple es consciente de que la identificación de este modo es menos segura, pero aún así sigue siendo un sistema seguro.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 462
La pandemia ha alterado nuestra forma de trabajar para siempre gracias al aumento de la popularidad del trabajo híbrido en muchos sectores industriales. Hay que decir que la movilidad del personal no es un concepto nuevo para los responsables de IT, pero en los últimos dos años, el trabajo a distancia ha pasado de ser una ventaja ocasional a una realidad permanente.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 220
Que Meta, nombre con el que Facebook intentó iniciar una nueva etapa dejando atrás el enorme saco de lastre reputacional que arrastraba, tarde o temprano tendría que empezar a rendir cuentas por la enorme colección de «tropezones» que arrastra desde hace tiempo. Y es que basta con hacer una rápida búsqueda por los titulares que ha protagonizado la red social durante los últimos años para comprobar que, efectivamente, lo suyo estos últimos años ha sido sumar méritos para tener que rendir muchas cuentas.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 227
El ecosistema de malware de Android es de lo más diverso y activo, y Escobar es solo un recordatorio más, y actualmente el más reciente, de hasta que punto resulta fundamental contemplar la seguridad den el uso de los smartphones en el día a día, ya hablemos de usuarios particulares que deben velar por su propia seguridad, o de organizaciones en las que los responsables de IT deben velar para evitar que uno de estos dispositivos se convierta en una puerta abierta a la infraestructura.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 267
En la actualidad, WhatsApp es la aplicación de mensajería instantánea más utilizada en gran parte del mundo. Tanto es así que en muchas ocasiones dejamos de lado las llamadas tradicionales y contactamos directamente con las personas enviando mensajes o audios a través de la app. Su gran protagonismo también la hace vulnerable ante las amenazas de aquellos que quieren aprovecharse de su éxito para tratar de distribuir a través de ella todo tipo de virus o estafas para hacerse con tus datos personales. Por este motivo tenemos que tener mucho cuidado con todo aquello que recibimos, e incluso con las aplicaciones de WhatsApp no oficiales que tenemos instaladas porque también pueden contener algún tipo de malware.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 259
Aunque cada vez se utilizan menos, uno de los métodos de contacto a través de los móviles son los SMS. Con la llegada de apps de mensajería instantánea como WhatsApp o Telegram y las redes sociales, atrás han quedado aquellos años en los que contábamos el número de caracteres que escribíamos en un SMS antes de enviarlo. Puede seguir siendo un método de contacto a través del cual algunas personas pueden molestarnos o incluso podemos ser víctimas de una estafa a través de SMS fraudulentos. Es por ello que vamos a explicarte cómo puedes bloquear SMS en tu teléfono móvil tanto Android como iPhone.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 446
Si tienes una memoria USB con archivos o documentos de acceso directo habrás sabido que existe un peligroso virus que puede infectar por completo por nuestro equipo. Esto, aunque lo parezca, no es algo realmente nuevo, pues ya son varios los años en los que se ha visto que es un problema que sigue afectando. Ahora bien, ¿de qué trata este peligroso virus y cómo podemos eliminarlo?
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 235
Que el ransomware se ha convertido en una de las principales pesadillas de los responsables de infraestructuras no es algo nuevo, y del mismo modo también sabemos desde hace tiempo que sus responsables perfeccionan sus técnicas para que los ataques sean cada vez más efectivos. El principal ejemplo de ello lo encontramos al recordar que su respuesta a la proliferación de las copias de seguridad, que reducían sustancialmente los efectos de los ataques, estos ciberdelincuentes sofisticaron sus ataques, incluyendo la exfiltración de datos en los mismos.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 361
La gestión de contraseñas es una labor bastante compleja, razón por la que servicios como este de Bitdefender ya no son, en la mayoría de los casos, una opción, sino una necesidad. A día de hoy, las dos opciones aceptables son tener una memoria colosal y el hábito de modificar las contraseñas de manera habitual, o bien delegar estas responsabilidades en un gestor de contraseñas. Y si somos francos, incluso si contamos con un cerebro privilegiado, hay razones más que suficientes como para optar por el gestor.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 281
Aunque muchas personas tienen el concepto de que los mensajes SMS son cosa del pasado, técnicas como el smishing están aquí para recordarnos que no es así, que los mensajes cortos de texto para móvil siguen teniendo mucha vigencia, y que los ciberdelincuentes son conscientes de esta situación, e intentan explotarla de manera muy, muy activa, en una muestra clara de que, a día de hoy, sigue siendo una técnica más efectiva de lo que nos gustaría pensar.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 411
Hace ya tiempo que IoT dejó de ser «el futuro». Aunque el impacto del Internet de la Cosas todavía es tenue en hogares y oficinas, hay otros entornos en los que su proliferación ha sido mucho más acusada, al punto de que la conectividad de todo tipo de dispositivos se ha convertido en un factor clave para muchos servicios. Desde elementos de ciudad conectada hasta los surtidores de carga de muchas estaciones de servicio, TPVs de comercios, vehículos conectados y un sinfín de usos industriales son una prueba de la implantación actual de IoT.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 361
Son muchas las amenazas que circulan a diario en Internet y muchos los tipos de virus o malware que pueden llegar hasta nuestros dispositivos móviles u ordenadores con el único fin de querer estafarnos. El phishing consiste en una técnica que utilizan los ciberdelincuentes para engañar a sus víctimas y conseguir robarles cierta información confidencial. Es decir, un método de fraude a través de Internet en el que los atacantes se hacen pasar por algún servicio o empresa con el único objetivo de conseguir información personal de los usuarios. Utilizan varios canales como SMS, el correo electrónico o las redes sociales suplantando la identidad de las compañías y creando un entorno e interfaz muy similares en los que añaden un enlace o formulario que solicita datos personales. Si alguna vez has caído en este tipo de estafa o conoces a alguien que le haya pasado, tienes que denunciarlo en estos sitios.
Más artículos…
- La importancia de actualizar: gravísimo fallo de seguridad en Android y Linux
- Anonymous: Así funciona el grupo hacker más grande del mundo
- Ciberguerra Ucrania-Rusia: los frentes digitales
- La sospecha se hace real: pueden tomar el control de Alexa y escucharte
- No descargues estos juegos para Windows: infectan tu PC con malware
- Samung Knox, avalado por el Centro Criptológico Nacional
Página 77 de 419