#UTPLCuidaTuInformación #CiberSeguridadUTPL #UTPL #Loja #Ecuador

CONTRASEÑAS: 5 ERRORES COMUNES QUE DEBERÍAS EVITAR

Escribir una contraseña para acceder a una de las decenas de servicios que utilizamos se ha convertido en una parte tan cotidiana de nuestras vidas que rara vez pensamos en ello.

Procuramos que nuestras contraseñas sean simples y fáciles de recordar para poder pasar rápidamente por el proceso de iniciar sesión y seguir con lo que estamos haciendo.

PELIGRO EN PUERTA: ¿SON SEGUROS CONTROLES DE ACCESOS BIOMÉTRICOS?

Los accesos biométricos se han utilizado ampliamente en entornos corporativos durante muchos años, pero se han utilizado cada vez más en nuestra vida personal, más precisamente para permitir la entrada a condominios y edificios particulares.

Observando brevemente varios desarrollos de nueva construcción en varias zonas de la ciudad de São Paulo, Brasil, pude ver que el reconocimiento facial se está utilizando para control de acceso en más del 90% de ellos, y esto trae varios puntos para tener en cuenta con respecto a la seguridad.

MÁS ALLÁ DE LA DIVERSIÓN: CUÁLES SON LOS RIESGOS PARA LA PRIVACIDAD EN LAS APLICACIONES INFANTILES

Los hijos pasan más tiempo que nunca con sus teléfonos. Alrededor del 80% de los niños europeos de 9 a 16 años acceden a Internet desde sus teléfonos todos los días. En el Reino Unido, el 91% de los niños tiene un teléfono móvil a los 11 años, y en Estados Unidos la misma proporción tiene un smartphone a los 14 años. Aunque estos dispositivos, y las aplicaciones instaladas en ellos, pueden ser una gran herramienta de entretenimiento, socialización y aprendizaje, también presentan riesgos.

QUÉ ES EL ESIM SWAPPING

El SIM swapping —intercambio o clonado de tarjeta SIM— permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

Mediante técnicas de ingeniería social, o la complicidad de personas que trabajan dentro de la empresa de telefonía móvil, clonan la tarjeta y toman el control del número de teléfono de las víctimas.

EJEMPLOS DE CORREOS QUE DISTRIBUYEN MALWARE EN LATINOAMÉRICA

Las técnicas que están utilizando los cibercriminales para engañar a las personas, qué tipo de archivos adjuntos utilizan y qué tipo de malware estuvieron propagando.

En la mayoría de los ejemplos de correos que descargan malware utilizaron exploits que aprovechan vulnerabilidades conocidas en torno a Microsoft Office. Estos exploits vienen dentro de documentos Word o Excel, aunque también hemos observado archivos ZIP comprimidos que contienen archivos que desencadenan el proceso de infección.

Páginas

Suscribirse a RSS - #UTPLCuidaTuInformación #CiberSeguridadUTPL #UTPL #Loja #Ecuador