Search results for: "redes sociales" | WeLiveSecurity

Search results for: "redes sociales"

¿Qué amenazas atentan contra las contraseñas?

Por incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos, diversas opiniones han manifestado que los mecanismos de autenticación basados en contraseñas han llegado a su obsolescencia. Sin embargo, el problema es complejo ya que la gran mayoría de las aplicaciones que utilizamos actualmente emplea este método de verificación para validar la identidad de los usuarios.

Mejora tu seguridad y privacidad en Facebook en 5 pasos

Facebook enfrentó reiteradas controversias con respecto a la privacidad por funcionalidades como la Búsqueda en la gráfica, con la cual se revela información que los usuarios pueden haber olvidado que alguna vez compartieron. Veremos cinco pasos rápidos para modificar la configuración del perfil y asegurarte de que tienes un control eficaz sobre lo que las demás personas saben de ti.

¿El vuelo MH370 de Malaysia Airlines hallado en el mar? Nuevo scam en Facebook

Si todavía te estás preguntando qué pasó con el vuelo MH370 de Malaysia Airlines, que desapareció misteriosamente en su trayecto desde Kuala Lumpur hacia Pekín en marzo de 2014, ten cuidado al buscar noticias: ha estado circulando por Facebook un falso mensaje que asegura que el avión fue encontrado por un marinero. Presenta un video en el que supuestamente se muestra un informe con todos los detalles, el cual incluye la foto de un avión hundido en el agua.

Falsa nota bancaria dirigida a México propaga Dorkbot

Las técnicas que utilizan los cibercriminales pueden variar a lo largo del tiempo. Sin embargo, muchas veces reciclan métodos y metodologías que han demostrado ser eficientes al paso de los años. Es común ver adjuntos maliciosos en correos de dudosas procedencia, pero tal y como lo hemos comentado hace algunas semanas, el uso de Macros

10 consejos para proteger la información de instituciones educativas

Los ciberdelincuentes ganan dinero al robar información personal y luego venderla en el mercado negro, y como las instituciones educativas cuentan con bases de datos repletas de información personal de profesores, empleados y estudiantes, para los ciberdelincuentes constituyen un objetivo atractivo. Este artículo presenta diez medidas de seguridad críticas que las escuelas deberían aplicar para defenderse ante el cibercrimen y el robo de información.

¿Luis Suárez reincorporado? La FIFA (¡no!) abre una petición especial

Hemos detectado en nuestro Laboratorio de Investigación de ESET Latinoamérica un sitio fraudulento que lucía como un sitio genuino de la FIFA, en el cual se incita a los fanáticos a solidarizarse con la causa de Luis Suárez y rellenar un formulario para que se reconsidere su caso. Acorde al engaño, una vez juntadas las 30.000 solicitudes, la “Comisión Disciplinaria” evaluará revisar el fallo.

La matemática de las claves: ¿numérica o alfanumérica?

Como solemos decir, es necesario configurar una clave de bloqueo en los dispositivos móviles. Las opciones van desde el patrón de un esquema de puntos hasta la huella biométrica. No obstante, los más recomendados –por ahora– continúan siendo las claves de 4 dígitos o alfanuméricas. La pregunta es qué tan diferente es utilizar una clave alfanumérica de una numérica, cuál es la complejidad matemática de cada una y el procesamiento necesario para poder descifrarlas.