Cómo mantener segura la información personal en la nube

Cómo mantener segura la información personal en la nube

Con estos consejos se puede evitar que cibercriminales roben información de las cuentas de servicios de almacenamiento en la nube como Google Drive. La nube, al tener mayor capacidad de almacenamiento que las memorias locales de los equipos, está haciendo que las personas guarden la mayoría de su información como fotos y documentos en lugares…

Cómo administrar los datos en Google y mantener la cuenta segura

Cómo administrar los datos en Google y mantener la cuenta segura

Infobae habló con Google sobre el rediseño del centro de seguridad donde las personas podrán conocer más sobre los sistemas de privacidad. Adriana Noreña, vicepresidenta de Google para Hispanoamérica, habló con Infobae sobre los pilares más importantes que deben tener en cuenta todos los usuarios para mantener seguros y privados sus datos personales en internet….

Seis de cada diez dispositivos de Internet de las cosas son vulnerables a ataques

Seis de cada diez dispositivos de Internet de las cosas son vulnerables a ataques

El informe del laboratorio de Palo Alto indica que el 41% de los ataques aprovechan las vulnerabilidades de los dispositivos y que «los ataques relacionados con contraseñas continúan prevaleciendo en los dispositivos IoT debido a contraseñas débiles». El 57% de los dispositivos de Internet de las cosas (IoT) son «vulnerables a ataques de gravedad media…

Cuáles son y cómo protegerse de estafas en PayPal

Cuáles son y cómo protegerse de estafas en PayPal

La plataforma de pagos es segura, sin embargo, hay quienes se aprovechan de eso para engañar a otros y que les hagan depósitos a cambio de productos o supuestos beneficios. Los ciberdelincuentes están a la orden del día esperando a que alguien caiga en sus redes de estafa que incluyen a PayPal. Claramente la empresa no tiene…

Alerta: cargadores USB públicos podrían robar información o infectar dispositivos

Alerta: cargadores USB públicos podrían robar información o infectar dispositivos

Se trata de una estrategia de ingeniería social llamada Juice Jacking, en la que aprovechan que las USB no solo cargan sino sirven para la transferencia de archivos. Los ciberdelincuentes siguen demostrando que aprovecharán todas las oportunidades que tengan para atacar. Ahora se ha registrado que modifican los puertos de carga USB para robar información o inyectar malware en…

Cómo prevenir el SIM Swapping, la estafa que clona chips y obtiene acceso a cuentas bancarias

Cómo prevenir el SIM Swapping, la estafa que clona chips y obtiene acceso a cuentas bancarias

Hay que evitar la autenticación de dos factores a través de SMS y es mejor utilizar opciones una app independiente de autenticación Las autoridades estadounidenses han detectado un aumento en los casos de intercambio de tarjetas SIM. Es un fraude basado en la ingeniería social que permite cometer actos delictivos. Por eso es importante conocerlo, saber…

Tres maneras para proteger al máximo un negocio de ciberataques

Tres maneras para proteger al máximo un negocio de ciberataques

Entre las recomendaciones, las empresas deben actualizar sus sistemas operativos y programas antivirus, así como instalar sistemas de respaldo y métodos de recuperación de datos Según un estudio de Kaspersky realizado en los primeros ocho meses de 2021, Perú es el país con más ciberataques de la región y el segundo con mayor tasa de incremento del mismo. Álvaro Castro, especialista en…

Aseguran que el delito informático responde a la oportunidad y no a la necesidad

Aseguran que el delito informático responde a la oportunidad y no a la necesidad

Estuvo en Mendoza Gustavo Sain, director Nacional de Ciberseguridad, quien reconoció que en los últimos meses se han incrementado en el país los delitos en los entornos digitales por el mayor uso de los servicios y aplicaciones en internet. «El delito informático se explica por el criterio de oportunidad y no de necesidad. Una persona…