Sencillos Consejos para evitar el SPAM

El spam se ha convertido en un término ampliamente conocido por todo el mundo. Pese a los esfuerzos de muchas grandes compañías por frenarlo, aún sigue siendo un gran problema que crece año tras año. Conocer mejor este fenómeno es vital para seguir luchando contra él.

Tags: 

Los Peligros de Aplicaciones Móviles Falsas

En algunas ocasiones al querer instalar una aplicación en el celular, por alguna razón, la aplicación oficial no está disponible, esto puede deberse a un bloqueo geográfico de la tienda o puede que el mismo programador haya decidido retirarlo de la tienda. 

Aunque la aplicación no esté disponible en las tiendas oficiales (App Store o Google Play), puede ser obtenida en sitios paralelos de la internet conocidos como APK websites y a los que también puede llegar por un simple descuido.

El COVID también es un riesgo cibernético ¿Cómo protegerse?

La propagación del nuevo coronavirus fue decretada pandemia por parte de la OMS y, desde ese momento, la preocupación por la seguridad, higiene y protección aumentó exponencialmente. Como ciberdelincuencia es sinónimo de astucia (por desgracia), esta época es terreno fértil para fraudes, ataques, invasiones y filtraciones de datos.

Con esto en mente, es importante tomar una serie de medidas para mitigar los riesgos:

Coronavirus y home office: Utilizar la VPN

Incidente de Seguridad que Afecta a Usuarios de Twitter

La red social, Twitter, ha hecho público un incidente de seguridad que ha afectado a numerosas cuentas de usuario, incluidas cuentas verificadas de empresas y personalidades conocidas a nivel mundial.  En dichas cuentas, se publicaron mensajes que invitaban a los usuarios a realizar cargos en una cartera de bitcoins bajo el pretexto de devolver al usuario el doble de dicha cantidad.

Recursos afectados

¿Qué es una botnet o una red zombi?

Cuando un usuario detecta que su equipo de trabajo se torna más lento de lo normal, el ventilador hace mucho ruido aún cuando el equipo no esta en uso y algunas aplicaciones han dejado de funcionar correctamente, se puede sospechar que estos síntomas podrían ser debidos a que el equipo se ha convertido en un dispositivo zombie. Esto puede ser un indicador que existe otra persona a parte del usuario, que está controlando el equipos sin que se de cuenta.

¿Qué tiene que pasar para que un equipo se convierta en un zombi? 

Páginas

Suscribirse a CSIRT RSS