Sensores de huella dactilar: ¿Es mejor Android o iOS?

Touch ID

Los sistemas de seguridad mediante el uso de huellas dactilares están tomando cada vez más fuerza en los dispositivos móviles. Según un estudio presentado por Tao Wei y Yulong Zhang, investigadores de la firma de seguridad FireEye, para el 2019 el 50 por ciento de los ‘smartphones’ usarán sistemas biométricos. Sin embargo, aseguran que este mecanismo es vulnerable y de ser explotado puede suponer riesgos.

Continuar leyendo “Sensores de huella dactilar: ¿Es mejor Android o iOS?”

Cookies, ¿tan inofensivas como se cree?

Cookies

Las cookies son pequeños archivos de texto, a menudo encriptados, que se ubican en los directorios del navegador. Son usadas para que los usuarios naveguen con más facilidad en los sitios web.

Hasta ahí parecen inofensivas pero en realidad pueden conllevar riesgos a la privacidad del usuario ya que almacenan datos sobre las preferencias de navegación del usuario así que podrían usarse como una especie de spyware, sobre todo cuando se consultan sitios web usando redes Wi – Fi abiertas.

Continuar leyendo “Cookies, ¿tan inofensivas como se cree?”

Grave error de seguridad en iPhone permite robar todas las contraseñas

Seguridad iOS

Usando la falla, los atacantes pueden construir una aplicación que es capaz de robar cualquiera o todas las contraseñas guardadas en el llavero de Apple. Sergún se informa, la misma falla puede ser usada para robar contraseñas directamente desde aplicaciones de terceros o desde las propias de Apple.

Continuar leyendo “Grave error de seguridad en iPhone permite robar todas las contraseñas”

Ladrones utilizan routers hackeados, ten cuidado

Router Hackeado

Una nueva investigación muestra que los ladrones propagan el malware Dyre para su uso en cyberheists (uso de phishing que se dirige a los empleados con acceso a sistemas informáticos de la empresa) aprovechando el hackeo de routers inalámbricos para distribuir su software de actividades ilegales que roba contraseñas.

Continuar leyendo “Ladrones utilizan routers hackeados, ten cuidado”

Así es como te pueden robar tu cuenta de What’s App en cinco minutos

Robo Whatsapp

Cualquiera podría usurpar tu cuenta de Whatsapp y leer tus conversaciones en cuestión de cinco minutos. No se trata de una tarea que sólo un hacker especializado pueda realizar sino de una vulnerabilidad en el servicio de activación de la app que permite que alguien pueda aprovecharse.

El método es sencillo pero involucra tener acceso al teléfono de la víctima por cinco minutos o menos, con tan solo eso es posible robar tu cuenta de Whatsapp

Continuar leyendo “Así es como te pueden robar tu cuenta de What’s App en cinco minutos”

Seguridad informática de las pymes: los peores errores

seguridad informática de las pymes

A pesar del creciente interés y reconocimiento hacia la importancia de cuidar la seguridad informática de una empresa, aun persisten muchos errores y creencias que se pueden resumir en  errores típicos en la seguridad informática de las Pymes.

A continuación son enlistados, ¿en cuál de ellos cae tu empresa?

Continuar leyendo “Seguridad informática de las pymes: los peores errores”

Las estafas más peligrosas en torno a Whatsapp

hacker whatsappWhatsApp cuenta con más de 700 millones de usuarios en todo el mundo, y creciendo. Su popularidad ha hecho que los ciberdelincuentes hayan puesto sus ojos en la aplicación de mensajería instantánea más utilizada del mundo y traten de engañar a sus usuarios para obtener sus datos personales o hacerles pagar por servicios que nunca recibirán.

Continuar leyendo “Las estafas más peligrosas en torno a Whatsapp”