Artículos de Seguridad Threat Center ESET Online Scanner Amenazas Explicadas Niveles de Amenazas Consejos Prácticos Casos de Estudio ThreatSense ESET Live Grid
 
(29/02/2012) La tecnología de las tarjetas de crédito y débito nos aporta un sinnúmero de beneficios en nuestras tareas cotidianas. Pagar nuestras cuentas sin hacer colas, tener dinero disponible en cualquier lugar y a toda hora, etc. Pero también existen peligros que hay que prevenir. La clonación de tarjetas de crédito y débito, conocida en inglés como "skimming", es un persistente mal de nuestra época.

(28/02/2012) Los campos de batalla cibernéticos ya han dejado la ciencia ficción para pasar a ser una realidad, demostrando en los hechos que cada día más naciones preparan a sus soldados tecnológicos. Pero corremos el riesgo de ignorar un campo de batalla más cercano.

(27/02/2012) La semana pasada, se divulgó la aparición de una nueva variante de un troyano para MacOS conocido como Flashback, capaz de capturar contraseñas de usuarios en los equipos infectados. Un síntoma de la infección puede ser el fallo de algunas conocidas aplicaciones.

(25/02/2012) En la actualidad, la combinación de redes sociales y teléfonos inteligentes, permite compartir fotos en tiempo real de una manera rápida y sencilla. Sin embargo, es importante conocer los peligros de esta práctica tan habitual, mediante la cual podemos divulgar mucho más que una simple imagen.

(24/02/2012) Días atrás el gobierno de Ucrania decidió cerrar un sitio de Internet dedicado al intercambio de archivos. Sin embargo, según lo expresado por autoridades ucranianas, los ciberataques recibidos en páginas oficiales del gobierno y la administración pública por parte de hackers, que bloqueando su funcionamiento, hicieron rever tal decisión de clausura.

(23/02/2012) Internet trae a nuestra computadora todo un universo al alcance de un simple clic, noticias, información, material de estudio y la facilidad de comunicarnos con gente de todo el mundo. Sin embargo esa misma facilidad nos hace más propensos a caer en engaños. Las estafas 4-1-9 (o estafas nigerianas), son las más comunes e increíblemente efectivas, a pesar de ser las más antiguas.

(22/02/2012) 2011 fue el año récord en cuanto a los ataques cibernéticos hacia los teléfonos móviles. Con la invasión de los teléfonos inteligentes, los estrategas de la maldad en la red reformularon sus planes de ataque y se dedicaron a difundir malware para dispositivos de este tipo. Este año, esa tendencia seguirá en aumento.

(21/02/2012) Según lo revelado por algunos investigadores en los últimos días, Google y otras empresas de publicidad, no respetan la configuración de privacidad de millones de personas que utilizan tanto el navegador de Apple (Safari) en sus iPhones y computadoras, como la de otros navegadores, incluyendo Internet Explorer.

(20/02/2012) Spam, malware y virus son moneda corriente en Internet. Pero también debemos estar atentos a los programas o archivos disfrazados de software útil, creados principalmente para robar información de nuestro equipo o directamente dañarlo, el llamado "scamware".

(18/02/2012) A principios de noviembre de 2011, se informó que al menos seis personas fueron detenidas en Estonia, por utilizar el troyano DNSChanger para controlar más de cuatro millones de computadoras en más de 100 países. La operación internacional, fue coordinada por el FBI con el apoyo de fuerzas locales.


<< Anterior 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 Siguiente >>

Principio de la página Página anterior Imprimir esta página