Entradas

Mostrando las entradas etiquetadas como ciberseguridad

Recomendado de la semana:

Grupo en Telegram

El costo humano de un descuido: Cómo una filtración de datos en una universidad podría poner en riesgo a todos

Imagen
En un mundo cada vez más digitalizado, la protección de nuestros dispositivos y datos personales es crucial. Y si trabajas en una universidad, esta protección se vuelve aún más importante, ya que manejas información confidencial de estudiantes, profesores e investigaciones. En un episodio de nuestro pódcast, Eduardo nos ofrece importantes consejos sobre medidas de seguridad para proteger nuestros dispositivos y datos en línea. Sin embargo, también es importante destacar la importancia de la responsabilidad individual en la protección de la información. En este artículo, te contaremos una historia emotiva y descriptiva sobre cómo un descuido de una sola persona puede tener graves consecuencias para toda una institución y su comunidad. Te invitamos a escuchar el episodio pódcast que hemos incrustado en este artículo y a seguir leyendo para conocer la historia completa. El costo humano de un descuido: Cómo una filtración de datos en una universidad podría poner en riesgo a todos El d

Cuidado con las macros ocultas: cómo proteger tus dispositivos de las amenazas cibernéticas

Imagen
Cuidado con las macros ocultas: cómo proteger tus dispositivos de las amenazas cibernéticas ¡Hola! En este artículo hablaremos sobre las macros ocultas, un tema muy importante en la seguridad de nuestros dispositivos. Las macros ocultas son programas que se esconden en enlaces sospechosos y pueden ser utilizados por los hackers para acceder a nuestros datos y dañar nuestros dispositivos. Es importante verificar y tener precaución antes de hacer clic en cualquier enlace desconocido. En nuestro episodio de pódcast "Cuidado con las macros ocultas", profundizamos en este tema y brindamos consejos para mantener nuestros dispositivos seguros. ¡No te lo pierdas y escúchalo ahora mismo! Para ayudar a más personas a entender las macros ocultas ¿Qué te parece una historia de ejemplo? Había una vez un joven llamado Juan que recibió un correo electrónico de una supuesta empresa de envíos, donde le notificaban que debía hacer clic en un enlace para confirmar la entrega de su paquete. Sin

BEAPY: ¿Alguien está usando tu equipo para minar criptomonedas?

Imagen
Tweet Que los equipos de cómputo se pongan más lentos de lo que usualmente están, que se sobrecalienten de manera irregular, o que la duración de las baterías sea mucho menor, son síntomas que pueden indicar mi máquina, mi equipo, mi estación de trabajo está siendo víctima de un ataque BEAPY. Hoy presentamos: BEAPY ¿Alguien está usando tus equipos para minar criptomonedas?  Hablamos con Daryan Reinoso, de Symantec, para que nos explique en qué consiste la amenaza de cryptojacking BEAPY. Escucha "BEAPY: ¿Alguien está usando tu equipo para minar criptomonedas?" en Spreaker. INFORME DE PRENSA DE SYMANTEC:  Nueva amenaza de Cryptojacking ataca al sector empresarial El 98% de los ciberataques han sido dirigidos hacia empresas. El 80% de sus víctimas están en China, con otras en Corea del Sur, Japón y Vietnam. Symantec, la empresa de ciberseguridad líder en el mundo, detectó en enero de 2019 una nueva versión de la ya conocida amenaza, Beapy, la cua

PayPal

Archivo

Mostrar más