El próximo objetivo de los hackers para 2012 son los smartphones. Según Lookout, empresa de seguridad para smartphones, se estima que más de 1 millón de móviles están ya afectados. Las formas de ataque pueden ser muy diversas: escuchar las llamadas, leer los mensajes, seguir la actividad del usuario en Internet o localizar su ubicación, tal como publica la edición global de New York Times.
Cualquier acción de este tipo puede hacer que nuestro móvil transmita señales de audio o vídeo incluso con el teléfono apagado. Sacar la batería es la única solución para interrumpir este flujo de información si Vd. sospecha que puede ser víctima de un ataque. Otra opción es utilizar tarjetas SIM de prepago que puedan ser desechadas o bien cambiarlas periódicamente en el caso de los contratos.
La táctica más habitual que utilizan los hackers es inyectar ‘malware’ en los smartphones a través de las 'apps' que descargamos de Internet, por lo que los expertos recomiendan que se hagan desde sitios seguros como Google o Apple. Hay que ser especialmente cauteloso con las aplicaciones que solicitan permisos para hacer llamadas o que desvelen nuestra ubicación o identidad. Del mismo modo hay que desconfiar de versiones no oficiales de juegos populares como Angry Birds o Fruit Ninja que ya que habitualmente contienen 'malware' escondido.
En líneas generales, es más seguro utilizar conexión 3G que Wi-Fi públicas que dejan libre el camino a los hackers.
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada.
Un software para seguridad online puede incluir firewalls,...
A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
Registro automático