¿Cuáles son los riesgos que puede ocasionar una aplicación maliciosa en un dispositivo móvil?  

Los teléfonos móviles se están convirtiendo en el nuevo punto de mira de los atacantes, ya que en la actualidad representan el 57% de todos los dispositivos conectados a Internet.

Cuando un usuario instala una app en su móvil le solicita ciertos permisos. Muchas veces éstos no están justificados, por ejemplo, si instalas una app con la finalidad de linterna y ésta solicita permisos de acceso a la cámara o a los contactos.

Las amenazas a las que se expone un usuario cuando acepta estos permisos son: Ransomware, Troyanos, Keyloggers… La nueva publicación de la Oficina de Seguridad del Internauta (OSI) ofrece una serie de claves para evitar o minimizar estos riesgos.

Enganchados a las pantallas… ¿Cómo detectar un uso excesivo?

Actualmente, existe un uso intensivo de la tecnología por parte de los adolescentes, pero a veces no es tan fácil de identificar. Muchos padres no son conscientes hasta llegar a niveles muy extremos y esto suele ocurrir porque socialmente se ha llegado a normalizar este abuso, aceptando sus síntomas previos.

¿Cuántos dispositivos usan los niños y adolescentes? Según el nuevo post publicado por Internet For Kids’ (IS4K), muchos padres tienen la sensación de que los videojuegos, las tablets, los smartphones, las pulseras inteligentes etc. se multiplican, sobre todo después de celebraciones, cumpleaños, evaluaciones y notas del colegio… Aquí debe comenzar el primer filtro. No se trata de privar a los más pequeños de su uso, sino de guiarles en cada una de las etapas, estableciéndoles unas pautas y supervisión acorde a su edad y capacidad crítica.

 

¿Tu empresa ha sido víctima de un incidente de seguridad? Repórtalo

Los ciberdelincuentes, a través del phishing y la ingeniería social, utilizan el correo electrónico como medio para engañar a las empresas y obtener datos bancarios, datos personales… Así lo explica Protege tu empresa’ en su nueva publicación.

Su método es realizar una simulación de los e-mails que forman parte del día a día de una organización (archivos adjuntos de facturas, mensajes suplantando la identidad de mandos superiores, comunicaciones bancarias, etc.). Esto unido a la agilización y rapidez que requieren ciertas tareas, tiene como consecuencia que en ocasiones, la persona que recibe el correo electrónico no se fije en los pequeños detalles que alertan de que ese e-mail no es el que realmente esperaba recibir.

Impactos: 63