¿Las app necesitan todos los permisos?

Cuando nuestros amigos hacen referencia a una nueva aplicación emocionante o vemos una promoción que requiere que se descargue una app, esto generalmente provoca un gran deseo de querer descargar la aplicación y comenzar a interactuar con ella. Pero, ¿nos preguntamos qué permisos necesita la aplicación? ¿Evaluamos si existe relación...

Campaña phishing suplanta ecommerce

Las estafas en línea siguen siendo altamente activas con la ingeniería social como principal vector de ataque. Esto, en gran parte se debe a que casi la mitad de los internautas sigue sin saber exactamente qué es el phishing, lo que los deja expuestos a ser víctimas de este tipo...

Retos virales en redes sociales

Con el auge de las redes sociales y, en consecuencia, la multiplicación de reproducciones de video y de visualizaciones de todo tipo de contenido, se ha vuelto una tendencia difundir consignas, prendas y retos con el objetivo de que otros usuarios se sumen a la cadena, generando interacciones y aumentando...

Fallas de seguridad en routers

ESET, compañía líder en detección proactiva de amenazas, analiza el descubrimiento de un total de 125 fallas de seguridad al investigar un total 13 routers y dispositivos de almacenamiento conectado en red, también conocidos como dispositivos NAS. “El hallazgo de estas vulnerabilidades demuestra que los controles de seguridad establecidos por...

Home Office: Protege tu información corporativa

El teletrabajo o trabajo remoto fue una de las tantas nuevas posibilidades que la tecnología habilitó; los colaboradores se sienten más cómodos, evitan viajar en horas pico y administran mejor su tiempo, mientras que los empleadores reducen costos de infraestructura. Naturalmente, como en cualquier otra actividad que involucre equipos conectados a...

Consejos de seguridad informática para viajeros

Uno de los nichos de usuarios tecnológicos que se encuentran más expuestos a vulnerabilidades y campañas maliciosas son los viajeros. Mudarse constantemente de un sitio a otro sin un lugar privado para conectarse y realizar las operaciones digitales de forma segura puede ser un verdadero problema para asegurar la integridad...

Top 5 de amenazas para gamers, ¡cuídate de ellas!

Sabemos que disfrutas jugar videojuegos, ya sea en forma casual, social o profesional. Hoy vamos a hablar concretamente de las amenazas más importantes que pueden afectar a los gamers y, por supuesto, cómo protegerse de ellas. Este es el top 5 de amenazas, sin ningún orden en particular. #1 TeslaCrypt...

Exposición de datos privados en Ecuador

La noticia sobre la exposición de datos privados de más de 20 millones de personas en Ecuador a raíz de una base de datos mal configurada generó revuelo en el mencionado país, pero debería servir a muchas empresas y organizaciones para reflexionar acerca de qué posibilidades existen de que algo semejante...

Como evitar el espionaje online

Recurrentemente los usuarios consideran que sus datos no tienen valor frente a un cibercrimal por lo que no consideran necesario prestarle demasiada atención a la protección de su información y dispositivos móviles. Se sostienen que cualquier usuario es atractivo para un ciberdelincuente, ya sea como objetivo de una extorsión o...

Ley de Protección de Datos Personales

La Madurez de las Empresas Peruanas en el cumplimiento de la Ley N°29733 Ley de Protección de Datos Personales. Desde el punto de vista de los datos personales, día a día estamos constantemente proporcionando nuestros datos a instituciones públicas y privadas por diversos procesos y servicios, es necesario tener en...