¿Cuál es la edad ideal para empezar a usar servicios online?

La protección de los menores en Internet es una tarea desafiante si consideramos los riesgos de seguridad asociados al uso descuidado de tecnologías. Si bien cualquier usuario puede ser víctima de alguna amenaza en la red sin importar su edad, los niños, niñas y adolescentes son especialmente susceptibles a riesgos que buscan aprovecharse de su inocencia.

Un troyano bancario utiliza componentes de TeamViewer para espiar PCs

Las amenazas informáticas cada vez son más sofisticadas, y si para ello se tienen que ayudar de programas legítimos lo hacen. Expertos en seguridad han detectado un troyano bancario que se está distribuyendo a través de Internet y que utiliza módulos de TeamViewer para controlar y espiar de forma remota los equipos infectados.

Consejos para mejorar la seguridad de tu cuenta de Facebook

Si no quieres facilitar la tarea a los hackers para que puedan acceder a tu cuenta en esta red social, es necesario que refuerces la seguridad mejorando diferentes aspectos de la misma.
Nuestros smartphones albergan cada vez una mayor cantidad de datos personales interrelacionados y valiosos, convertidos en un jugoso objetivo para los hackers. Por ello, y dado el inmenso volumen de información que circula en la red social más grande del mundo es clave protegerse adecuadamente a través de una serie de medidas.

Hackean cuentas de Instagram y colocan enlaces e imagenes porno

Multitud de cuentas de Instagram han sido hackeadas, no sólo haciendo perder el control de la cuenta al usuario, sino también aprovechándose de su perfil y fotografías para conducir tráfico malicioso a los ordenadores de los visitantes y sus seguidores.

Un ransomware de Pokemon Go crea una puerta trasera en el equipo

Se sabía que era cuestión de tiempo de que los ciberdelincuentes creasen una amenaza de este tipo utilizando la imagen de la popular aplicación. Expertos en seguridad han detectado un ransomware basado en Pokemon Go que crea una cuenta de administrador en el equipo infectado que funciona a modo de puerta trasera, permitiendo el control total del mismo.

Páginas

Suscribirse a CSIRT RSS