Entradas

Nuestros rastros en línea

Imagen
Todo aquel que esté conectado deja un rastro, se le llama huella digital. Conocida en inglés como cyber shadow, es la información que queda como resultado de la navegación web de un usuario y se almacena de diferentes formas. El término generalmente se aplica a una persona individual, pero también puede referirse a un negocio, organización y corporación. Hay dos clasificaciones principales para las huellas digitales: pasivas y activas . Una huella digital pasiva son datos recopilados sin que el propietario lo sepa, mientras que las activas se crean cuando un usuario divulga deliberadamente datos personales con el fin de compartir información sobre uno mismo a través de sitios web o servicios de red social. Las recopilaciones pasivas se realizan sin cuestionar evidentemente el dispositivo del cliente. Se pueden almacenar de muchas maneras según la situación. En un entorno en línea, una huella puede alma

Tiempos de crisis, tiempos peligrosos

Imagen
Ser cuidadosos es una prioridad en éstos tiempos, todas las actividades y comunicaciones en línea se desarrollan en un escenario complejo donde abundan los riesgos y las amenazas persistentes. La transformación digital se aceleró con la pandemia y el confinamiento que obligó a migrar las actividades diarias hacia el mundo online (en línea). Todo este cambio hacia lo digital puso a los ciberdelincuentes más al acecho que nunca. Hay quienes los han comparado con las jaurías de hienas, siempre atentas a cualquier señal de vulnerabilidad. Utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados en Argentina, uno de los países que más ataques cibernéticos recibe en la región. El home banking, y en especial "la banca móvil", son blancos preferidos por ciberdelincuentes. Estamos todos obligados a tomar medidas para proteger nuestra seguridad y privacidad. No hay

Ciberataques: las apps de finanzas entre los principales objetivos

Imagen
Ciberseguridad: cómo es el “ataque de mano fantasma” dirigido a smartphones. Publicado por Infobae . El software malicioso tiene su foco en las apps de finanzas. Los ataques cibernéticos en América Latina crecieron un 24% durante 2021. Visto en Infobae Los celulares representan hoy uno de los principales objetivos de los ciberdelincuentes. En materia de ciberseguridad, en la actualidad el “ataque de mano fantasma” se refiere a apps maliciosas tipo RAT (herramientas de acceso remoto), por medio de las cuales los atacantes realizan una intrusión a dispositivos móviles, abriendo aplicaciones financieras y haciendo transacciones de forma sigilosa. Los ataques cibernéticos en América Latina crecieron un 24% durante 2021 respecto de

Los riesgos en las videollamadas de WhatsApp

Imagen
WhatsApp: estos son los riesgos que puede traer la nueva función de entrar a una videollamada ya iniciada Publicado por Infobae . Esta herramienta puede significar un “hueco” más por el cual se pueden inmiscuir personas indeseadas en las llamadas, lo cual, incluso, puede aumentar el riesgo de espionaje en la app. Aunque hoy en día existen cientos de aplicaciones de mensajería en el mundo, no cabe duda que WhatsApp es aún “la reina” en esta categoría. Con más de dos mil millones de usuarios únicos en todo el mundo, esta plataforma propiedad de Facebook Inc. es una de las redes sociales más importantes en la web, solo con Facebook y YouTube por delante de ella, en cuanto a número de personas registradas se trata. Foto: REUTERS/Dado Ruvic. Vista en Infobae

Conflictos cibernéticos entre países

Imagen
Los recientes ciberataques muestran el futuro de los conflictos informáticos entre países . Por Max Fisher, Publicado por  The New York Times . El caso Pegasus es una muestra de que la piratería informática vinculada a los gobiernos se ha convertido en una característica general, y quizás permanente, del orden global. El lunes, el mundo despertó con un tipo de revelación que se ha convertido en una rutina desconcertante. Durante años, unos hackers chinos montaron una campaña para robar investigación científica de gobiernos y universidades, según una denuncia del Departamento de Justicia de Estados Unidos. Por otro lado, varios gobiernos, incluido el gobierno de Joe Biden, acusaron a Pekín de contratar a grupos de atacantes informáticos para infiltrarse en las empresas y los gobiernos más grandes del mundo a cambio de beneficios económicos.

Advierten sobre una guerra híbrida

Imagen
Sobre que no le faltan problemas al Planeta, no pocos están advirtiendo que se desarrolla una guerra híbrida, n o ha habido una declaración oficial de apertura de hostilidades, pero Occidente, China y Rusia están en pleno conflicto. Centro de Operaciones Cibernéticas en Fort Gordon, Ga. Foto del U.S. Army,/ Michael L. Lewis "Protagonizan una silenciosa ‘guerra híbrida’, esa que combina ofensivas convencionales (militares) y no convencionales (ciberataques, terrorismo, campañas de desinformación y presión económica) para desestabilizar a uno o varios países. Los ataques híbridos pueden ser obra de gobiernos, pero también de actores no estatales, como empresas, grupos de presión u organizaciones terroristas" (José Javier Rueda / Heraldo ). China recientemente fue acusada por Estados Unidos, la OTAN y la UE de orquestar una campaña global de ciberataques.

Ese peligroso problema llamado Pendrive

Imagen
Cuando en mayo de 2018 la empresa IBM prohibió a sus empleados el uso de los pendrive, muchos lo consideraron una exageración, pero la gente que conoce sobre ciberseguridad apoyó decisivamente la medida. Foto: "PenDrive", de Jorge S. King ©Todos los derechos reservados. El pendrive es un vector de contagio por excelencia, los estudiosos señalan que fue con un pendrive que se distribuyó a Stuxnet, el primer virus informático (2009 - 2010) que causa destrucciones físicas. El poderoso gusano malicioso atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses, confirmó un análisis realizado por la empresa de seguridad informática Symantec, según se informó oportunamente. En julio de 2014 publique un post que señalaba que la seguridad de los conectores USB estaba comp