La información más sensible del usuario, incluyendo la económica, está en juego por escoger una mala clave de acceso. Estos cinco consejos facilitan crear una sólida y fácil.


"La contraseña debe tener al menos un carácter en mayúscula y un número", "su contraseña deberá tener al menos 6 caracteres"... Enfrentarse a diario con el galimatías de recordar toda la colección de contraseñas de los múltiples servicios que se gestionan en la web es una tarea muy compleja. Es más que probable que el usuario no recuerde todas las credenciales.

Este es un claro ejemplo de el porqué deberíamos tener conciencia sobre el uso de las redes sociales y otras herramientas que existen en Internet.

Aquí tenemos un caso real en el que un nuevo chantaje que corre por las redes sociales y amenaza con arruinar reputaciones y vidas se está adueñando de las personas que desconocen los peligros de enfrentarse a un cibercriminal. Joan, ejecutivo catalán, ya lo ha sufrido. Una supuesta francesa, que le pidió ser su amigo en Facebook, fue su gancho. Cayó en una trampa técnicamente tipificada bajo el nombre de "ingeniería social", la cual es relativamente fácil de identificar si tienes el conocimiento necesario sobre cómo actúan los cibercriminales.

Se ha convertido ya en algo común ver como de manera frecuente se descubren más y más amenazas con las que sus creadores tratan de atacar nuestros dispositivos con diferentes fines. Además, el hecho de que hoy en día el teléfono móvil sea el dispositivo más utilizado para todo tipo de cosas, le ha convertido en un objetivo prioritario para los ciberdelincuentes.

Fuente: ADSLZone 10 de Agosto 2016

Poco a poco se está adoptando el protocolo HTTPS en más portales web de Internet, pero donde es crucial que está presente es en tiendas online, portales bancarios, redes sociales… en definitiva, en todo aquel servicio de Internet en que se intercambien nombres de usuario y contraseñas asociadas con los servidores. Y aunque el intercambio cifrado de HTTPS con las capas de seguridad SSL / TLS parecían proteger a la perfección el intercambio de este tipo de información, ya se ha demostrado que es vulnerable a lo que denominan ataque HEIST.

Hoy hablamos de Marcher, un código malicioso en forma de troyano para dispositivos móviles Android que está capacitado para robar nuestras credenciales de las app más conocidas y utilizadas gracias a la actualización que acaba de recibir.

Vivimos en una era tecnológica en la que todo es susceptible de ser hackeado. Tanto nuestros dispositivos como las cuentas que utilizamos en ellos pueden ser corrompidas si no tienen la seguridad adecuada. Estos ataques no dejan fuera a los sistemas de pago, que como ya hemos visto, también son vulnerables mediante un ataque HEIST o robando los datos de las tarjetas.

  • 3bits Logo
  • Accio3
  • Animationbox
  • Checkit
  • Setlegal
  • Versor
  • Wekow