Entradas

Mostrando las entradas con la etiqueta Redes Sociales

Seguridad en smartphones

Imagen
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". Visto en Securance Consulting Hasta hace unos años atrás se consideraban a los smartphones menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, la realidad demuestra que cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea. La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a ries

Estamos siempre expuestos al seguimiento

Imagen
El rastro que dejamos cuando usamos Wi-Fi aunque ni nos conectemos. Al utilizar distintas señales inalámbricas públicas o privadas, los usuarios dejan una serie de datos a partir de sus dispositivos. Publicado por La Nación / The Conversation ¿Tiene la sensación de que las aplicaciones que usa saben dónde estuvo? ¿Cómo es posible que lleguen anuncios de cierta marca de café si ni siquiera se conectó a la red wifi cuando visitó la tienda hace un par de horas? Foto de archivo. Visto en Flickr Post relacionado: Un espía en tu bolsillo Vivimos en una sociedad altamente conectada. Cada día tenemos más dispositivos conectados y nos conectamos más tiempo y desde más localizaciones diferentes. Esto supone una amenaza silenciosa constante. Sin ser conscientes dejamos un rastro de lo que hacemos,

Teléfonos de alta gama en riesgo

Imagen
Recientemente, en algunos medios locales se difundió la noticia sobre el ciberataque que sufrió un abogado local, que denunció que fue "hackeado" su celular de alta gama (iPhone), "literalmente despojado de casi 2.000 contactos y dicha vulnerabilidad lo expuso a estafas externas y/o invasión de sus sitios o actividades en redes sociales". Éste no es un hecho aislado, noticias como ésta se vienen repitiendo desde hace un tiempo. Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior, fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp, Facebook e Instagram. La ciberseguri

Nuestros rastros en línea

Imagen
Todo aquel que esté conectado deja un rastro, se le llama huella digital. Conocida en inglés como cyber shadow, es la información que queda como resultado de la navegación web de un usuario y se almacena de diferentes formas. El término generalmente se aplica a una persona individual, pero también puede referirse a un negocio, organización y corporación. Hay dos clasificaciones principales para las huellas digitales: pasivas y activas . Una huella digital pasiva son datos recopilados sin que el propietario lo sepa, mientras que las activas se crean cuando un usuario divulga deliberadamente datos personales con el fin de compartir información sobre uno mismo a través de sitios web o servicios de red social. Las recopilaciones pasivas se realizan sin cuestionar evidentemente el dispositivo del cliente. Se pueden almacenar de muchas maneras según la situación. En un entorno en línea, una huella puede alma

El phishing registra un pico histórico en 2021

Imagen
El grupo APWG, es una organización internacional conformada por más de 2200 instituciones de la industria de la seguridad, organizaciones gubernamentales y no gubernamentales, publica reportes sobre el panorama del phishing a nivel global, en su último informe , en el que analizó la actividad del phishing durante el primer trimestre de 2021, destaca que luego de un 2020 en el que se duplicó la cantidad de ataques de phishing, en enero de este año se alcanzó un pico histórico según los registros de APWG, con 245.771 sitios de phishing únicos detectados en un mismo mes. Si bien en febrero decayó la cantidad, en marzo volvió la curva ascendente y superó los 200.000 sitios maliciosos. Se destaca que desde abril de 2020 hasta marzo de 2021 se mantiene una curva ascendente y continua en la actividad del phishing. El sector más apuntado por los ataques de phishing sigue siendo la industria financiera, que registró

Esquemas de fraude a personas mayores más comunes

Imagen
La seguridad de nuestros mayores debe ser una prioridad. Tal como en la naturaleza, los más vulnerables suelen ser los blancos primarios de los depredadores. Los ciberdelincuentes al igual que un depredador, siempre está atento y vigilante. En éstos tiempos tan complicados, las personas mayores de 50 años son el blanco preferido de delincuentes que buscan robarles lo que han ganado durante toda una vida. Imagen de Manisha. Visto en http://canadianfamily.org Éstas son algunos de los esquemas de fraude a personas mayores más comunes: Ataques de phishing: una técnica de ingeniería social usada por los ciberdelincuentes para obtener la información confidencial de los usuarios para apropiarse de la identidad de esa persona de forma fraudulenta. Estudios recientes señalan que los adultos mayores

El dominio mental facilitado por la hiperconexión

Imagen
"Vivimos hiperconectados y eso permite que controlen nuestra mente" . Por Irene Hernández Velasco, publicado por BBC Mundo . "La geopolítica actual va mucho más allá de los límites geográficos concretos para convertirse en el ejercicio de un geopoder con ambiciones universales. Se materializa en la permanente rivalidad por el control de toda la humanidad. Y la forma mejor, la más completa, de lograr dicho control es actuar sobre la mente de las personas, lo que hoy es más sencillo que nunca gracias a las nuevas tecnologías". Así comienza "El Dominio Mental" (Ed. Ariel), el nuevo libro del experto en geopolítica Pedro Baños. Se trata de un libro de 542 páginas en el que, con profundo detalle, este coronel del ejército español en la reserva que ha sido jefe de Contrainteligencia y Seguridad del Cuerpo del Ejército Europeo de Estrasburgo detalla las variadas técnicas q

Ciberespionaje policial

Imagen
Privacy International (PI), una organización sin ánimo de lucro con sede en Reino Unido y que viene denunciando desde hace años los "desmanes" de gobiernos sobre la privacidad de sus ciudadanos, ha informado y denunciado recientemente por el uso de tácticas de ciberdelincuentes a las autoridades de varios países, luego del análisis de documentos confidenciales de la Unión Europea, tras solicitar su acceso a los mismos hace ya un año. Imagen:"He's watching you" ©Todos los derechos reservados PI también ha señalado que varios cuerpos de seguridad europeos han estado entrenando a países no comunitarios en el uso de polémicos sistemas de vigilancia. Los documentos que detallan las técnicas de vigilancia utilizadas en las capacitaciones organizadas por una "Agencia" al se

Difundir "Fake News" tiene consecuencias

Imagen
Es un hecho comprobado que cuando más "cosas" disfrazadas de noticias le lleguen, más desinformado estará. Desde hace mucho tiempo hay una guerra de información, y no sólo en las redes sociales, que difunden noticias falsas para explotar divisiones y generar antagonismo por diversos y oscuros propósitos. Como se ha señalado , es la guerra de desinformación en la “era de la Información”. Recordando un poco de historia, en su libro "El arte de la guerra", Sun Tzu señaló que el engaño es fundamental para ese "arte". Siglos más tarde Maquiavelo explicó cómo el uso de engaños en el arte de la guerra merece elogios. Éstas lecciones son estudiadas y aplicadas desde entonces y en el presente en los ámbitos militares, empresariales y políticos. " Todo el Arte de la Guerra se basa en el engaño " Sun Tzu