Esta página web utiliza cookies para analizar el uso que usted hace de la web, de forma anónima y estadística, con la finalidad de mejorar los contenidos y su experiencia de navegación. Para más información accede a la Política de Cookies
Las cookies son pequeños archivos de texto que los sitios web almacenan en su computadora, celular inteligente (Smartphone), Tablet o cualquier otro dispositivo de acceso a Internet, a fin de recopilar cierta información sobre su experiencia de navegación y sobre sus preferencias. Las cookies no pueden dañar su dispositivo y además son muy útiles, puesto que nos ayudan a identificar y resolver errores.
Stuart Schechter, investigador de seguridad de Microsoft, definió en 2013 a los niños como un “adversario formidable” de la seguridad, diciendo que representan un reto único a la protección del hogar por ser “hackers naturales”.
Un investigador de seguridad llamado Michael Gillespie ha encontrado una versión para Windows de Pokémon GO, que simula con bastante acierto el juego de Niantic. En el momento de usarlo nos aparece un mensaje en árabe, que nos emplaza a pagar dinero mediante una dirección donde se nos dan más detalles del pago. Básicamente, lo que hace esta versión fraudulenta de Pokémon GO es abrir una puerta trasera en nuestro ordenador, desde donde cualquier hacker puede entrar sin mayores problemas y ver toda la información que tenemos alojada.
La protección de los menores en Internet es una tarea desafiante si consideramos los riesgos de seguridad asociados al uso descuidado de tecnologías. Si bien cualquier usuario puede ser víctima de alguna amenaza en la red sin importar su edad, los niños, niñas y adolescentes son especialmente susceptibles a riesgos que buscan aprovecharse de su inocencia.
Las amenazas informáticas cada vez son más sofisticadas, y si para ello se tienen que ayudar de programas legítimos lo hacen. Expertos en seguridad han detectado un troyano bancario que se está distribuyendo a través de Internet y que utiliza módulos de TeamViewer para controlar y espiar de forma remota los equipos infectados.