Hoy nos hacemos eco del último informe referente a las amenazas cibernéticas. El top 3 del malware mundial ya lo copa Android.
Para ampliar la noticia miré aquí y aprende a protegerte.
Fuente: Escrito por a las 16:00 en RedesZone
15 mayo, 2018
Hoy nos hacemos eco del último informe referente a las amenazas cibernéticas. El top 3 del malware mundial ya lo copa Android.
Para ampliar la noticia miré aquí y aprende a protegerte.
Fuente: Escrito por Javier Jiménez15 mayo, 2018 a las 16:00 en RedesZone
El documento recoge conductas en las que la difusión de información personal a través de servicios de internet puede representar la comisión de un delito, como el descubrimiento y revelación de secretos, las amenazas, el acoso o la violencia de género. Puede ampliar la noticia aquí
Estamos seguros que alguna vez habéis borrado archivos por error. Incluso es posible que borrases un archivo porque no lo ibas a volver a necesitar, y unos días después lo necesitas. Para poder recuperar estos archivos borrados en Mac o en Windows, necesitamos echar mano de programas de recuperación de datos. Aquí te dicen como proceder.
A partir de los metadatos asociados a nuestros documentos, fotos, videos,… etc, se puede obtener información valiosa para los ciberdelicuentes. Por ejemplo de una foto podríamos ver la localización GPS del lugar donde se hizo la foto, con esta información se podría llegar a averiguar donde vives o incluso una vez que saben tu vivienda pueden ver si envías fotos de nuevo en fechas diferentes y averiguar si estas de vacaciones y la vivienda esta vacía.
Os adjunto URL relativa a metadatos aquí.
Es conveniente borrarlos antes de publicarlos, en este fichero Metadatos os dejo algunas instrucciones. Así también nos lo pide que lo hagamos como medida de protección en la normativa de ENS ( Esquema Nacional de Seguridad ) – Anexo II
Desde del Servicio de Seguridad Informática del CSIRC podemos ayudaros a encontrar las vulnerabilidades de seguridad en vuestros equipos. Si deseais que os ayudemos debe enviar el responsable del equipo a verificar un correo a seguridadinformatica@ugr.es y os remitiremos un informe con lo que hayamos encontrado y donde os indicaremos que hacer para tener vuestro equipo más seguro. Se atenderan las peticiones por orden de llegada. Se recuerda que los equipos que teneis a vuestro uso, segun la normativa de uso de recursos informáticos, es de vuestra responsabilidad.