Ir al contenido principal

Noticias

3 Noticias sobre  fallos seguridad informática:

1-Un ciberataque  masivo roba los datos de 143 millones de estadounidenses
8-SEP-2017 NEW YORK
La firma estadounidense de información sobre la solvencia crediticia Equifax admitió hoy que un acceso ilegal a sus bases de datos pudo haber expuesto la información de unos 143 millones de personas.La compañía informó en un comunicado de que el "acceso no autorizado" lo llevaron acabo en mayo y julio pasados "delincuentes que explotaron la vulnerabilidad" de una aplicación de su sitio de internet.
La información obtenida incluye números de seguros social, fechas de nacimiento , direcciones y, en algunos casos,números de carné de conducir de las personas afectadas.
Fuente de la noticia: Aquí
 2-El ataque informático mundial que afectó hasta a 600 empresas 
Españolas
15/05/2017 INTERNACIONAL
 El ataque informático llamado Wannacry propagado a nivel internacional el pasado viernes afectó a 600 compañías españolas, según confirmó el Instituto Nacional de Ciberseguridad, de las que menos de 10 corresponderían a empresas extratégicas,m fue el caso reconocido de Telefónica.Esto coloca a España en el puesto 18 del ránking de países más afectados por este virus informático.
Según el último recuento elaborado por la agencia policial de la Unión Europea dejó unas 200.000 víctimas en 150 paises.
3-

Comentarios

Entradas populares de este blog

Malware

D E F I N I C I Ó N Y T I P O S D E M A L W A R E EL Malware es la abreviatura de Malicious software y es todo tipo de programa o código informático malicioso (virus) cuya función es dañar un sistema o causar un mal funcionamiento. Dentro del término M alware podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets, Ransomwares, entre otros.    Los tipos de Malware son: - V irus : es un so ftware que tiene por objetivo alterar el funciona m i e nto normal del ordenador , sin el permiso o el  conocimiento del usuario.  - Gu sanos : s on programas que realizan copias de s í mismos  alojándolas en diferentes ubicaciones del ordenador . El objet i v o de este malware suele ser colapsar los ordenadores y las redes inform á ticas , impidi endo as í el trabajo  a los usuarios. A diferen cia de los virus , los g usan os no infectan arch ivos. -Troyanos : es un software malicioso que se presenta a l usu ario c...

Dispositivos móviles

        D I S P O S I T I V O S M Ó V I L E S                Cerberus es un sistema  de seguridad anti ladrones en tu Android.  Es una aplicación cuyo fin es encontrar tu Android en caso de robo. Medidas de seguridad básicas: -Proteger nuestro móvil con una contraseña o patrón. -Apuntar el número para poder anular el dispositivo. -Tener instaladas aplicaciones de control remoto del dispositivo. -Realizar copias de seguridad de la información del dispositivo. Otras medidas a tener en cuenta: -Instalar un antivirus. -Cuidado con las redes públicas.  -Los sms, la mensajería instantánea y el aumento de las estafas  -Evitar hacer rooting o jailbreaking de los dispositivos.                                          ¿QUÉ ES EL JAILBREAK Y EL ROOTING?   ...

Identidad digital

L A I D E N T I D A D D I G I T A L 1.¿QUÉ ES LA IDENTIDAD DIGITAL? La identidad digital es el conjunto de informaciones publicadas en Internet  sobre mí y que componen la imagen que los demás tienen de mí:datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones...  2.¿CÓMO SE CONSTRUYE UNA IDENTIDAD DIGITAL? Se construye aportando textos, imágenes y vídeos a Internet, participando, endefinitiva,del ,mundo  web. En los sitios de redes sociales se construye a partir de un perfil de usuario, que a menudo se enlaza a perfiles de otros usuarios o contactos.  3.¿CÓMO GESTIONAR EFICAZMENTE NUESTRA IDENTIDAD DIGITAL? La gestionamos mediante una serie de pautas: -Hay que trabajarla a partir de un método y de una voluntad positiva de  participar de la cultura digital. -Es recomendable no aportar datos personales en la red. -Crear un perfil en la red social, siendo responsable. -Configurar adecuadamente la seguridad y la privacid...