#UTPLCuidaTuInformación #CiberSeguridadUTPL #UTPL #Loja #Ecuador

Copian a WhatsApp para introducir troyanos en tu móvil y acceder a tus notificaciones

La aplicación de mensajería instantánea más descargada en los smartphones es WhatsApp. Esto no es una sorpresa para nadie y mucho menos para los piratas informáticos. Según una investigación de Dr Web, son muchos los ciberdelincuentes que intentan imitar WhatsApp con la intención de introducir troyanos en las terminales de los usuarios. Las apps que clonan a WhatsApp son ilegales, pero eso no evita que existan unas cuantas.

Descubren que Google utiliza datos de llamadas y mensajes de sus usuarios sin su consentimiento

El hecho de que Google recopila gran cantidad de datos privados de los usuarios no es ninguna novedad, pero, a pesar de ello, siguen saliendo a la luz estudios que destapan este tipo de prácticas.

El último ha sido una investigación realizada por la Universidad Trinity College de Dublin, donde se observa que la empresa recibe entre otras cosas, los números de teléfono, el tiempo de comunicación o las horas a las que se realizaron las comunicaciones a través de las aplicaciones ‘Mensajes’ y ‘Teléfono’.

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores y algunos consejos para utilizar de forma segura.

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores y algunos consejos para utilizar de forma segura.

Bien los códigos QR existen hace mucho tiempo (fueron creados en 1994), el uso de esta tecnología parece haber explotado con la pandemia, en gran parte por su contribución al reducir la necesidad de contacto con superficies que puedan haber sido manipuladas por terceros y de esta manera minimizar los riesgos de contagio. Actualmente están siendo utilizados en diversos sectores y de distinta manera. Por ejemplo, para mostrar el menú de comidas de un restaurante, como medios de pago, solicitud de servicios, compartir un contacto, etc.

Consejos para gamers: cómo prevenir los ciberataques

Es imprescindible ser consciente de las amenazas cibernéticas, las posibles infracciones y los ataques informáticos, ya sea un jugador aficionado o profesional. Mucha gente piensa que este tipo de ataques sólo van dirigidos a grandes empresas, pero nada más lejos de la verdad. Cualquiera puede ser la víctima, incluidos los gamers.
Así que, teniendo en cuenta que sus sesiones de gaming pueden dar lugar a un problema, ¿cómo puede protegerse mejor y jugar sin preocupaciones?.
Nunca facilite sus datos personales

5 señales de que tu identidad ha sido robada

Una de las consecuencias de pasar cada vez más tiempo en el mundo digital es la cantidad de datos personales y credenciales de inicio de sesión que se comparten con las compañías con las que se interactúa. Y, a su vez, el aumento de ciberdelincuentes enfocados en robar datos de esas organizaciones, así como también directamente de los usuarios. 

Páginas

Suscribirse a RSS - #UTPLCuidaTuInformación #CiberSeguridadUTPL #UTPL #Loja #Ecuador