Dispositivos móviles y redes sociales son el foco de los ataques de seguridad, según Informe X-Force de IBM

IBM ha dado a conocer los resultados de su Informe denominado X-Force sobre Tendencias y Riesgos de 2011 que muestra importantes mejoras en distintas áreas de seguridad de Internet y un descenso en las vulnerabilidades de las aplicaciones, los códigos “exploit» y el spam. El informe, que se basa en la información recopilada por IBM… Seguir leyendo Dispositivos móviles y redes sociales son el foco de los ataques de seguridad, según Informe X-Force de IBM

Pequeñas y medianas empresas son el objetivo de hackers en 2012

A pesar que en la mayoría de las instituciones y las personas existe la conciencia para cuidarse de los ataques informáticos, muchas pequeñas y medianas empresas no están implementando las medidas adecuadas para proteger la información que circula a través de sus redes informáticas y de comunicación, por creer que los ataques de hackers o… Seguir leyendo Pequeñas y medianas empresas son el objetivo de hackers en 2012

McAfee Labs: Predicciones sobre las nuevas amenazas para el año 2012

Las predicciones de amenazas para este año 2012 de la empresa se seguridad informática McAfee Labs incluyen ataques industriales de alto perfil, las manifestaciones de guerra cibernética y nuevos objetivos de hacktivistas. Además se espera un aumento en el spam “legítimo» y las amenazas a las transacciones bancarias móviles, ataques de moneda virtual y hardware… Seguir leyendo McAfee Labs: Predicciones sobre las nuevas amenazas para el año 2012

Nuevas Amenazas. Cuidado con los Códigos QR

Los Códigos QR ó Quick Response (QR) son códigos de barras planos diseñados para ser leídos e interpretados rápidamente, con la salida de un gran número de Smartphones de diferentes marcas con posibilidades para interpretar o leer estos códigos son muy utilizados para publicidades y campañas de marketing, tiendas, catálogos, blogs. Esto ocurre debido a… Seguir leyendo Nuevas Amenazas. Cuidado con los Códigos QR

Los protagonistas del cibercrimen para el 2012

Bienvenido el 2012 y con el las nuevas tendencias y rutas que seguirá el malware. El lucro fácil, el ciberespionaje y el hacktivismo, serán los principales “argumentos» de los ciberdelincuentes. El malware para tablets y smartphones, ataques “a medida» contra objetivos específicos, phising y troyanos bancarios constituyen las principales amenazas de la seguridad en 2012.… Seguir leyendo Los protagonistas del cibercrimen para el 2012

Consejos prácticos para reducir el SPAM en tu correo

Utilice por lo menos dos direcciones de correo electrónico, una para su correspondencia personal o privada y otra para registrarse en foro públicos, chat, para suscribirse a listas de correo, etc. Nunca publiques tu dirección privada en recursos de libre acceso al público, foros, chats, comentarios en blog etc. Su dirección privada debe ser difícil… Seguir leyendo Consejos prácticos para reducir el SPAM en tu correo

ESET Mobile Security. Antivirus para Android y Symbian

ESET Mobile Security te ofrece el motor de heurística galardonado de ESET junto con una solución antispam y firewall para ofrecer protección en tie mpo real contra las amenazas conocidas y emergentes lo cual consigue sin afectar al rendimiento. Si tu dispositivo se pierde o es robado, ESET Mobile Security ofrece funcionalidades avanzadas anti-robo para… Seguir leyendo ESET Mobile Security. Antivirus para Android y Symbian

Contraseñas seguras. Sigue estos pasos …

En ocasiones conocemos de personas a las cuales literalmente le hackearon su cuenta de Hotmail, Twitter o Facebook y reclaman nuestra ayuda para tratar de restablecer el acceso a las mismas, una de las primeras interrogantes que surge es Cúal era la contraseña que utilizada últimamente….. la respuesta pues su número de cédula, matrícula del… Seguir leyendo Contraseñas seguras. Sigue estos pasos …

Hablemos de Phishing. Estafas bancarias.

De vez en cuando en los medios de comunicación “explota” la noticia de  alguna sustracción alarmante del dinero de la cuenta de algún empresario, mencionándose además la utilización de técnicas de Phishing, pero en qué consiste este método. El Phishing está directamente vinculado al robo o sustracción de los datos personales de la víctima principalmente… Seguir leyendo Hablemos de Phishing. Estafas bancarias.

Ataques de phishing en smartphone son más eficaces

Los propietarios de iPhone tienen casi ocho veces más probabilidades de acceder a sitios de “phishing” que los que utilizan BlackBerry, según un estudio llevado a cabo por la gente de Trusteer, quienes analizaron los registros de algunos sitios de phishing. iPhone cuenta con un 26% del mercado de smartphone en Estados Unidos y entre esos… Seguir leyendo Ataques de phishing en smartphone son más eficaces