#UTPLCuidaTuInformación #CiberSeguridadUTPL #UTPL #Loja #Ecuador

Riesgos de los dispositivos médicos ‘inteligentes’ conectados al cuerpo humano

La línea entre el cuerpo del ser humano y la máquina empieza a desdibujarse. La aparición de dispositivos médicos ‘inteligentes’ conectados al cuerpo humano para controlar la salud y mejorar nuestro bienestar se está acelerando rápidamente. Ello ha dado lugar a lo que conocemos como Internet de los Cuerpos. El uso de estos dispositivos para monitorizar distintos parámetros de nuestro cuerpo tiene indudables ventajas, pero también implica riesgos para la privacidad y la integridad física del sujeto.

Copian a WhatsApp para introducir troyanos en tu móvil y acceder a tus notificaciones

La aplicación de mensajería instantánea más descargada en los smartphones es WhatsApp. Esto no es una sorpresa para nadie y mucho menos para los piratas informáticos. Según una investigación de Dr Web, son muchos los ciberdelincuentes que intentan imitar WhatsApp con la intención de introducir troyanos en las terminales de los usuarios. Las apps que clonan a WhatsApp son ilegales, pero eso no evita que existan unas cuantas.

Descubren que Google utiliza datos de llamadas y mensajes de sus usuarios sin su consentimiento

El hecho de que Google recopila gran cantidad de datos privados de los usuarios no es ninguna novedad, pero, a pesar de ello, siguen saliendo a la luz estudios que destapan este tipo de prácticas.

El último ha sido una investigación realizada por la Universidad Trinity College de Dublin, donde se observa que la empresa recibe entre otras cosas, los números de teléfono, el tiempo de comunicación o las horas a las que se realizaron las comunicaciones a través de las aplicaciones ‘Mensajes’ y ‘Teléfono’.

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores y algunos consejos para utilizar de forma segura.

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores y algunos consejos para utilizar de forma segura.

Bien los códigos QR existen hace mucho tiempo (fueron creados en 1994), el uso de esta tecnología parece haber explotado con la pandemia, en gran parte por su contribución al reducir la necesidad de contacto con superficies que puedan haber sido manipuladas por terceros y de esta manera minimizar los riesgos de contagio. Actualmente están siendo utilizados en diversos sectores y de distinta manera. Por ejemplo, para mostrar el menú de comidas de un restaurante, como medios de pago, solicitud de servicios, compartir un contacto, etc.

Consejos para gamers: cómo prevenir los ciberataques

Es imprescindible ser consciente de las amenazas cibernéticas, las posibles infracciones y los ataques informáticos, ya sea un jugador aficionado o profesional. Mucha gente piensa que este tipo de ataques sólo van dirigidos a grandes empresas, pero nada más lejos de la verdad. Cualquiera puede ser la víctima, incluidos los gamers.
Así que, teniendo en cuenta que sus sesiones de gaming pueden dar lugar a un problema, ¿cómo puede protegerse mejor y jugar sin preocupaciones?.
Nunca facilite sus datos personales

Páginas

Suscribirse a RSS - #UTPLCuidaTuInformación #CiberSeguridadUTPL #UTPL #Loja #Ecuador